Autoplay
Autocomplete
Lección anterior
Complete y Continúe
Ciberseguridad (3 módulos)
Empiece aquí
Descripción general del programa del curso de Ciberseguridad
Leyenda de símbolos de Ciberseguridad
Módulo 1: Fundamentos de Ciberseguridad
Descripción general del Módulo 1
Lección 1: Cómo entender la Ciberseguridad (25:55)
Ejercicio 1.1
Lección 2: Bases de la ciberseguridad (16:30)
Ejercicio 1.2
Lección 3: Marco básico de ciberseguridad (11:48)
Ejercicio 1.3
Lección 4: Estándares y marcos industriales comunes de la ciberseguridad (12:09)
Ejercicio 1.4
Lección 5: Ciberseguridad y tecnologías contemporáneas de ciencia de datos (11:09)
Ejercicio 1.5
Lección 6: Métricas de ciberseguridad (13:15)
Ejercicio 1.6
Módulo 2: Ciberseguridad Avanzada
Descripción general del Módulo 2
Lección 1: Mecanismos de ciberseguridad (3:10)
Ejercicio 2.1
Lección 2: Mecanismos de monitoreo de la ciberseguridad (38:13)
Ejercicio 2.2
Lección 3: Procesos de ciberseguridad (11:05)
Ejercicio 2.3
Lección 4: Cómo entender las amenazas cibernéticas y los ciberataques (45:28)
Lección 5: Amenazas cibernéticas y ciberataques comunes (8:25)
Ejercicio 2.4
Suplemento: Matriz de referencia de mecanismos y procesos de ciberseguridad
Suplemento: Matriz de referencia de mecanismos y amenazas de ciberseguridad
Suplemento: Matriz de referencia de métricas y monitores de ciberseguridad
Suplemento: Matriz de referencia de métricas y procesos de ciberseguridad
Suplemento: Matriz de referencia de procesos y amenazas de ciberseguridad
Módulo 3: Laboratorio de Ciberseguridad
Descripción general del Módulo 3
Ejercicio de lectura 3.1: Antecedentes de ENO Bank
Ejercicio de laboratorio 3.2: Violación a los datos
Ejercicio de laboratorio 3.3: Malware oculto
Ejercicio de laboratorio 3.4: Procesos de ciberseguridad
Ejercicio de laboratorio 3.5: Métricas de ciberseguridad
Ejercicio de lectura 3.6: Antecedentes de ITI
Ejercicio de laboratorio 3.7: Ransomware
Ejercicio de laboratorio 3.8: Phishing
Ejercicio de laboratorio 3.9: Procesos de ciberseguridad
Ejercicio de laboratorio 3.10: Métricas de ciberseguridad
Ejercicio de lectura 3.11: Antecedentes de Auto-Mech
Ejercicio de laboratorio 3.12: Botnet y DoS
Ejercicio de laboratorio 3.13: Exploit de software e inyección de SQL
Ejercicio de laboratorio 3.14: Procesos de ciberseguridad
Ejercicio de laboratorio 3.15: Métricas de ciberseguridad
Ejercicio de lectura 3.16: Antecedentes de Top Sector Financial (TSF)
Ejercicio de laboratorio 3.17: Usuario interno malicioso
Ejercicio de laboratorio 3.18: La trampa
Ejercicio de laboratorio 3.19: Procesos de ciberseguridad
Ejercicio de laboratorio 3.20: Métricas de ciberseguridad
Suplemento: Poster de mapa mental del Módulo 3
Suplemento: Ejemplo de ejercicios de laboratorio para el examen
Conviértase en un Especialista Certificado en Ciberseguridad
Paso 1 - Realice el examen de prueba (opcional)
Paso 2 - Adquiera el examen de certificación
Paso 3 - Apruebe el examen de certificación
Complementos
Capacitación con instructor
Coaching virtual
Materiales del curso impresos
Leyenda de símbolos de Ciberseguridad
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock