Este curso te ofrece una inmersión profunda en los flujos de trabajo de los analistas de Nivel 3.
- Resumen del Curso
Resumen del Curso 3
- Respuesta a Incidentes Avanzada
Resumen del módulo
Respuesta a incidentes avanzada para analistas de Nivel 3
Respuesta a incidentes ad hoc
Uso de un plan de gestión de incidentes para respuesta ad hoc
Herramientas para respuesta a incidentes avanzada
Herramientas de Detección y Respuesta de Endpoints (EDR)
Herramientas de Gestión de Información y Eventos de Seguridad (SIEM)
Escáneres de vulnerabilidades
Herramientas de inteligencia de amenazas
Herramientas de Sistemas de Detección y Prevención de Intrusiones (IDPS)
Herramientas forenses digitales
Herramientas avanzadas de respuesta a incidentes en Cymbal Federal
Métricas para evaluar la respuesta a incidentes
- Gestión de vulnerabilidades para analistas de Nivel 3
Resumen del módulo
Introducción a la gestión de vulnerabilidades
Sistemas de gestión de vulnerabilidades (VMS)
El ciclo de vida de la gestión de vulnerabilidades
Gestión de vulnerabilidades en GDC
Técnicas para la gestión de vulnerabilidades
Evaluación de vulnerabilidades
Escaneo de vulnerabilidades
Pruebas de penetración
Herramientas para pruebas de penetración
Mejores prácticas para un programa de gestión de vulnerabilidades
Informes de gestión de vulnerabilidades
Resumen del módulo
Verificación de conocimiento
- Modelado de Amenazas
Resumen del módulo
El panorama moderno de amenazas
Introducción al modelado de amenazas
El proceso de modelado de amenazas
Marcos de referencia para modelado de amenazas
Marcos de modelado de amenazas en Cymbal Federal
Fuentes de inteligencia de amenazas
Introducción a las técnicas de modelado
El título necesita ser cambiado más tarde
STRIDE en Cymbal Federal.mp4
Proceso de Simulación de Ataques y Análisis de Amenazas (PASTA)
PASTA en Cymbal Federal
Sistema de Puntuación de Vulnerabilidades Común (CVSS)
CVSS en Cymbal Federal
Selección de una técnica de modelado de amenazas
Herramientas específicas de SecOps para modelado de amenazas
Herramientas específicas de SecOps en Cymbal Federal
Mapeo de amenazas
Mejores prácticas para una amenaza efectiva
Resumen del módulo
Verificación de conocimiento
- Ingeniería de Seguridad
Resumen del módulo.mp4
Introducción a la ingeniería de seguridad
El enfoque de Secure by Design
Secure by Design y SecOps
Ingenieros de seguridad en el SOC
Flujo de trabajo de ingeniería de seguridad
Introducción a los controles de seguridad
Controles técnicos de seguridad
Controles administrativos de seguridad
Herramientas para ingenieros de seguridad
Mejores prácticas de ingeniería de seguridad
Revisión del módulo
Verificación de conocimiento
- Splunk avanzado: Gestión Lite
Resumen del módulo
Introducción a la gestión de Splunk
¿Quién es responsable de gestionar Splunk?
Archivos de configuración en Splunk
Administrar Splunk con Splunk Web y btool
Mejores prácticas y solución de problemas avanzada en Splunk
Gestión de Splunk en Cymbal Federal
Revisión del módulo
Verificación de conocimiento
- Recursos
Diapositivas del curso
Recursos adicionales
- Tus Próximos Pasos
Insignia del Curso