- Elementos principales de una red
- Tecnología de redes
- Soporte para la continuidad de la actividad
- Modelo OSI
- Enfoque pragmático del modelo de capas
- Estándares y organismos
- Papel de una interfaz de red
- Opciones y parámetros de configuración
- Arranque desde la red
- Codificación de los datos
- Conversión de las señales
- Soportes de transmisión
- Configuración de la tarjeta de red
- Instalación y configuración del controlador de la tarjeta de red
- Pila de protocolos
- Detección de un problema de red
- Topologías
- Elección de la topología de red adaptada
- Gestión de la comunicación
- Interconexión de redes
- Capas bajas e IEEE
- Ethernet e IEEE 802.3
- Token Ring e IEEE 802.5
- Wi-Fi e IEEE 5. Bluetooth e IEEE 6. Otras tecnologías
- Interconexión de la red local
- Acceso remoto y redes privadas virtuales
- Principales familias de protocolos
- Protocolo IP versión 4
- Protocolo IP versión 6
- Otros protocolos de capa Internet
- Voz sobre IP (VoIP)
- Protocolos de transporte TCP y UDP
- Capa de aplicación TCP/IP
- Comprensión de la necesidad de la seguridad
- Herramientas y tipos de ataque
- Conceptos de protección en la red local
- Protección de la interconexión de redes
- Introducción a la reparación de red
- Diganóstico en capas bajas
- Utilización de herramientas TCP/IP adaptadas
- Herramientas de análisis de capas altas
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Identificación de los componente de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los IDS
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS
- Relación de los registros de auditoría del IDS/IPS
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- La criptografía a lo largo de la historia
- El nacimiento del criptoanálisis
- La criptografía en nuestros tiempos
- Criptografía en el futuro
- Seguridad Informática
- Uso de seguridad informática y criptografía
- Tipo de amenazas
- Respuesta ante un ataque
- Amenazas del futuro
- Criptografía simétrica
- Criptografía asimétrica
- Criptografía híbrida
- Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas
- Cifrado de clave privada
- Cifrado DES
- Función F
- Cifrado de clave pública
- PKC como herramienta de cifrado
- Uso en Generación de Firmas Dígitales
- Aplicaciones de la criptografía pública y privada
- Certificado dígital
- DNI Electrónico
- Bitcoin
- Protocolo criptográfico
- Protocolo criptográfico avanzado
- Firma segura hacia delante
- Identificación de los componentes de una PKI y sus modelos de relaciones
- Autoridad de certificación y sus elementos
- Política de certificado y declaración de prácticas de certificación (CPS)
- Lista de certificados revocados (CRL)
- Funcionamiento de las solicitudes de firma de certificados (CSR)
- Infraestructuras de gestión de privilegios (PMI)
- Campos de certificados de atributos
- Aplicaciones que se apoyan en la existencia de una PKI
- Definición de Hashing
- Función de hash
- Componentes de hashing
- Resolución de colisiones
- Métodos criptográficos históricos
- Challenge Handshake Authentication Protocol (CHAP)
- Federal Information Processing Standards (FIPS)
- Private Communication Technology (PCT)
- Secure Electronic Transaction (SET)
- Secure Sockets Layer (SSL)
- Simple Key Management for Internet Protocol (SKIP)
- IP Security Protocol (IPSec)
- Herramientas Criptográficas de Microsoft
- CrypTool-Online (CTO)
- Java Cryptographic Architecture (JCA)
- GNU Privacy Guard
- Whisply
- DiskCryptor
- AES Crypt
- Ejemplos criptográficos en Python
- ¿Qué son las redes privadas virtuales o VPN?
- Bloques de construcción de VPN
- Tecnologías VPN, Topología y Protocolos
- VPN vs IP móvil
- Requisitos y arquitecturas VPN
- Arquitecturas VPN basadas en seguridad y en capas
- VPN de acceso remoto y extranet
- PPTP
- L2TP
- L2F
- IPSec
- MPLS
- Autenticación PPP
- RADIO y Kerberos
- Autenticación de VPN
- Control de acceso en VPN
- Protocolos y arquitectura de gestión de red
- Gestión de servicios VPN
- Centros de operaciones de red (NOC)
- Redundancia y equilibrio de carga
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades
- Categorización de los incidentes derivados de intentos de intrusión
- Establecimiento del proceso de detección y herramientas de registro de incidentes
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Establecimiento del proceso de resolución y recuperación de los sistemas
- Proceso para la comunicación del incidente a terceros
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas
- Guía para la selección de las herramientas de análisis forense
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Introducción
- Qué es Google Dork
- Uso y aplicación de Google Dork
- Qué es Shodan
- Uso y aplicación de Shodan
- Qué es Maltego
- Uso y aplicación de Maltego
- Qué es The Harvester
- Uso y aplicación de The Harvester
- Qué es Recon-ng
- Uso y aplicación de Recon-ng
- Qué es Creepy
- Uso y aplicación de Creepy
- Qué es Foca
- Uso y aplicación de Foca
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker ético
- Tipos de ataques
- Herramientas de hacking ético
- Tests de vulnerabilidades
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad WiFi
- Sniffing
- Tipos de ataques
- Herramientas de hacking ético
- Tipos de seguridad web
- Tipo de test de seguridad en entornos web
- ¿Qué es el hacking ético?
- Máquinas virtuales
- Plataformas para practicar hacking ético
- Introducción a Hack The Box
- Crear una cuenta
- Tutoriales
- ¿Qué es TryHackMe?
- Crear una cuenta
- Interfaz de TryHackMe
- Introducción a la ciberseguridad
- Seguridad ofensiva
- Ciencia forense digital
- ¿Qué es Hacker101?
- Hacker101 CTF
- Tutoriales
- ¿Qué es Vulnhub?
- Interfaz de Vulnhub
- Tutoriales
- ¿Qué es Hack This Suite?
- Desafíos Hack This Site
- ¿Qué es Google XSS Game?
- Niveles de Google XSS game
- ¿Qué es HackThis?
- Tutorial HackThis
- Basic+