Módulo 1. Gestión de riesgos de seguridad de la información
01 La necesidad de una gestión de riesgos de la información
02 Revisión de los fundamentos de seguridad de la información
03 El Programa de Gestión de Riesgos de la Información
04 Identificación de riesgos
05 Evaluación de amenazas y vulnerabilidades
06 Análisis de riesgos y evaluación de riesgos
07 Tratamiento de riesgos
08 Informes y presentación de riesgos
09 Comunicación, Consulta, Monitoreo y Revisión
10 El programa de profesionales certificados del NCSC
11 Documentos relacionados con la seguridad de HMG
Módulo 2. Estrategia de protección de datos: Backup
01 Instalación y actualización de Veeam
02 La regla 3-2-1-1-0: Mantener los datos seguros
03 CDP – Protección continua de datos
04 Inmutabilidad – Repositorios reforzados
05 Mejoras en la copia de seguridad: trabajos, trabajos de copia, restauraciones y más
06 Soporte ampliado de almacenamiento de objetos: niveles de capacidad y archivo
07 Mejoras del proxy de Linux
08 Comprensión de la recuperación instantánea
09 Presentación de Veeam ONE v11a
10: Presentación de Veeam Disaster Recovery Orchestrator
Módulo 3. Seguridad en redes y sistemas de información: firewalls, cifrado, etc.
01 Centros de datos y la arquitectura de red empresarial y sus componentes
02 Estructuras y operaciones del protocolo de red
03 Protocolos de seguridad y su implementación
04 Uso de herramientas, scripts y códigos de seguridad de red
05 Encontrar vulnerabilidades de protocolo
06 Encontrar ataques basados en red
07 Detección de ataques basados en dispositivos
08 Análisis y escuchas del tráfico de red
09 Uso de análisis de comportamiento y detección de anomalías
10 Descubriendo ataques basados en LAN, IP y TCP/UDP
11 Implementación de seguridad de red inalámbrica
12 Atacar protocolos de enrutamiento
13 Seguridad DNS
14 Seguridad de los servicios web y de correo electrónico
15 Seguridad de aplicaciones empresariales: bases de datos y sistemas de archivos
Módulo 4. Concienciación y formación en seguridad: Diseñando sistemas seguros
01 ¿Qué es exactamente la ciberseguridad
02 Conociendo los ciberataques comunes
03 Los malos contra los que debes defenderte
04 Evaluación de su postura actual en materia de ciberseguridad
05 Mejorar la seguridad física
06 Consideraciones de ciberseguridad al trabajar desde casa
07 Asegurar sus cuentas
08 Contraseñas
09 Prevención de ataques de ingeniería social
10 Asegurando su pequeña empresa
11 Ciberseguridad y grandes empresas
12 Identificar una violación de seguridad
13 Recuperarse de una violación de seguridad
14 Copia de seguridad
15 Restablecer su dispositivo
16 Restaurar desde copias de seguridad
17 Las nubes no son a prueba de balas
18 Ponerse manos a la obra
19 Desarrollo de software seguro
20 Restringir el acceso
21 Implementación de confianza cero
22 Uso de servicios de seguridad en la nube
23 Introducción a las pruebas de vulnerabilidad y penetración
24 Rompiendo la mentalidad hacker
25 Desarrollo de su plan de pruebas de seguridad
26 Metodología de piratería
27 Recopilación de información
28 Ingeniería social
29 Seguridad física
30 Saber cómo funcionan los programas de concientización sobre la segurida
31 Creación de una estrategia de concientización sobre la seguridad
32 Determinación de la cultura y los impulsores comerciales
33 Elegir las mejores herramientas para el trabajo
34 Medición de desempeño
35 Armando su programa de concientización sobre seguridad
36 Ejecución de su programa de concientización sobre seguridad
37 Implementando la gamificación