1.1 El peligro
1.2 Defensores en la guerra contra el delito cibernético
2.1 Descripción del sistema Windows
2.2 Administración de Windows
3.1 Descripción del sistema Linux
3.2 Administración de Linux
3.3 Clientes Linux
4.1 Protocolos de red
4.2 Ethernet y el protocolo de comunicación IP
4.3 Verificación de Conectividad
4.4 Protocolo de resolución de direcciones
4.5 La capa de transporte
4.6 Servicios de red
5.1 Dispositivos de comunicación
5.2 Infraestructura de seguridad
5.3 Representaciones de red
6.1 Atacantes y sus herramientas
6.2 Amenazas y ataques comunes
7.1 Herramientas de supervisión del tráfico de red
7.2 Vulnerabilidades y ataques al protocolo
7.3 Vulnerabilidades y ataques a los servicios
8.1 Fundamentos de defensa
8.2 Control de acceso
8.3 Inteligencia sobre amenazas
9.1 Criptografía
9.2 Criptografía de clave pública
10.1 Protección de dispositivos
10.2 Evaluación de vulnerabilidades
11.1 Tecnologías y protocolos
11.2 Archivos de registro
12.1 Evaluación de alertas
12.2 Gestión de datos
12.3 Análisis de forense
13.1 Modelos de respuesta a incidencias
13.2 Gestión de incidencias basada en estándares
© Instituto Tecnológico ADA ITS _ 2023
Formación Profesional Sevilla