Asociado Cisco CyberOps (200-201)

via Coursera

Coursera

2000 Cursos


course image

Resumen

Domina habilidades esenciales de operaciones de ciberseguridad, desde el Triángulo de la CIA y la gestión de riesgos hasta técnicas avanzadas de análisis de intrusiones, monitoreo de seguridad de redes y métodos de investigación forense.

Programa de estudio

    - Fundamentos de Operaciones de Ciberseguridad -- En este módulo, exploraremos los elementos fundamentales de las operaciones de ciberseguridad. Aprenderás conceptos clave como el Triángulo CIA, técnicas de gestión de riesgos y herramientas de seguridad comunes. Además, cubriremos la identificación de tipos de actores de amenazas, estrategias de implementación de seguridad y metodologías de detección para asegurar prácticas de ciberseguridad robustas. - Fundamentos del Análisis de Ciberseguridad -- En este módulo, profundizaremos en técnicas esenciales de análisis de ciberseguridad. Aprenderás a identificar tipos de ataques y a comprender las herramientas clave utilizadas en la recopilación de datos y la monitorización de la seguridad. El módulo también aborda los desafíos de visibilidad de datos y cómo la tecnología influye en el análisis de seguridad. - Exploración de Técnicas de Investigación en Ciberseguridad -- En este módulo, exploraremos técnicas de investigación para identificar y analizar brechas de seguridad. Aprenderás a atribuir ataques, interpretar datos de registros y examinar imágenes de discos como parte de investigaciones forenses. - Técnicas Avanzadas de Análisis de Intrusiones -- En este módulo, cubriremos técnicas avanzadas de análisis de intrusiones. Aprenderás a categorizar eventos de intrusión, extraer datos críticos del tráfico de la red y analizar operaciones de cortafuegos para detectar y mitigar ataques. - Seguridad de la Red y Análisis Forense -- En este módulo, nos centraremos en la seguridad de la red y el análisis forense. Obtendrás conocimientos sobre técnicas forenses para la respuesta a incidentes, la identificación de datos protegidos y cómo aplicar estos hallazgos dentro del marco de respuesta a incidentes del NIST.

Enseñado por

Packt - Course Instructors


Etiquetas