Módulo 1. Amenazas y vulnerabilidades en el ciberespacio
01 Conceptos básicos del análisis y modelado de amenazas
02 Formule un modelo de inteligencia sobre amenazas
03 Fuentes y métodos de recopilación de datos del adversario
04 Desactivación y extracción de datos contradictorios
05 Indicadores primarios de compromiso de seguridad
06 Identificar y crear indicadores de compromiso
07 Realizar evaluaciones de amenazas en profundidad
08 Produzca mapas de calor, infografías y paneles
09 Cree un sistema de inteligencia contra amenazas sólido y confiable
10 Aprenda enfoques estadísticos para la inteligencia sobre amenazas
11 Desarrollar habilidades analíticas para amenazas complejas
12 Planificación para desastres
Módulo 2. Ciberamenazas y Actores Maliciosos
01 Desarrollo de Stuxnet a Sunburst y Ransomware
02 No seguro, F y O
03 Lecciones aprendidas del ransomware
04 Oleoducto Colonial y Empresas CI
05 Ataque CNA Ransomware y Seguro Cibernético
06 BA, EasyJet y la industria de viajes
07 La desestabilización de los Estados Unidos, los tribunales, la
aplicación de la ley y el estilo de vida
08 Teoría de la disuasión y el paso en falso de los cinco ojos
09 Garantizar la Seguridad de la Inseguridad
10 Guerra tradicional, el Gordo, errores cometidos y lecciones aún
aprendidas e ignoradas
11 Sesgo de supervivencia
12 Paso en falso del ransomware Air India
13 Vulnerabilidades y ataques a sitios web más comunes
14 La vieja dama de Threadneedle Street y la FCA
15 MITRE CWE y Ransom Task
Force
16 Infraestructura Nacional Crítica: El Colapso de una Nación
17 Ataques estatales de EE UU y supervisión continua de la seguridad
18 Conflictos de interés
19 Innovación e Incredulidad
20 Blackbaud, Ciberataques y Demandas Colectivas
21 El cambio económico global más grande del mundo
22 No es ponerse metas demasiado altas, sino ponerlas demasiado bajas y
alcanzarlas
23 Evitando el Apocalipsis
24 Si una persona inteligente aprende de sus errores y una persona sabia
aprende de los errores de los demás, ¿qué es una persona que aprende de ninguno
de los dos conocidos como?
Módulo 3. Gestión de incidentes y respuesta ante ciberataques
01 Planificación y gestión de riesgos de ciberseguridad
02 Planificación y gestión de la infraestructura de red y usuarios
03 Herramientas y técnicas para la detección de incidentes cibernéticos
04 Desarrollo de un plan de continuidad de operaciones
05 Gestión de riesgos de la cadena de suministro
06 Seguridad de los sistemas de control industrial y de fabricación