Academia Cisco Oracle Gabriel Taborin

CyberOps

CyberOps Associate

Las organizaciones de hoy en día tienen el desafío de detectar rápidamente las intrusiones a la ciberseguridad y de responder eficazmente a los incidentes de seguridad. Los equipos de personal en los centros de operaciones de seguridad (SOC) están atentos a los sistemas de seguridad y protegen a las organizaciones detectando y respondiendo a los ataques y las amenazas de ciberseguridad. CyberOps Associate prepara a los candidatos para que comiencen a trabajar como analistas de ciberseguridad de nivel de asociado dentro de los centros de operaciones de seguridad.

El curso CyberOps Associate está diseñado para los estudiantes de Cisco Networking Academy® que buscan destrezas de analistas de seguridad de nivel básico orientadas a su carrera. Los estudiantes de destino incluyen individuos inscritos en programas de grado de tecnología en instituciones de educación superior y profesionales de TI que buscan seguir una carrera en el centro de operaciones de seguridad (SOC). Los estudiantes en este curso están expuestos a todo el conocimiento básico necesario para detectar, analizar y escalar las amenazas básicas de ciberseguridad mediante herramientas comunes de recursos abiertos.

El curso tiene muchas características que ayudan a los estudiantes a comprender estos conceptos:

  • El curso consta de veintiocho (28) módulos. Cada módulo se compone de temas.

  • Cada módulo contiene prácticas y evaluaciones de la comprensión, como prácticas de laboratorio o una actividad de Packet Tracer. Estas actividades a nivel del módulo proporcionan comentarios y están diseñadas para indicar el dominio de las destrezas del estudiante necesarias para el curso. Los estudiantes pueden asegurar su nivel de comprensión mucho antes de tomar un cuestionario o examen calificado.

  • Algunos temas pueden contener un cuestionario interactivo de verificación de la comprensión o alguna otra forma de evaluación de la comprensión, como una práctica de laboratorio o Packet Tracer.

  • El contenido multimedia enriquecido, que incluye actividades interactivas, videos y cuestionarios, aborda diversos estilos de aprendizaje, ayuda a estimular la educación e incrementa la retención de conocimientos.

  • Los entornos virtuales simulan escenarios de amenazas de ciberseguridad en el mundo real y generan oportunidades de monitoreo, análisis y resolución de la seguridad. · Las prácticas de laboratorio ayudan a los estudiantes a desarrollar un pensamiento crítico y destrezas de resolución de problemas complejos.

  • Los exámenes innovadores proporcionan un panorama inmediato que sirve de apoyo a la evaluación del conocimiento y las destrezas adquiridas.

  • Los conceptos técnicos se explican en el idioma adecuado para los estudiantes de todos los niveles y las actividades interactivas integradas dividen la lectura del contenido y ayudan a reforzar la comprensión.

  • El currículo incentiva a los estudiantes a considerar la formación adicional en TI y, también, enfatiza las destrezas y la experiencia práctica aplicadas.

  • Las actividades de Cisco Packet Tracer están diseñadas para utilizarse con Packet Tracer 7.3.0 o posterior.

1.0. Introducción
1.1. Historias de guerra
1.2. Agentes de amenazas
1.3. Impacto de la amenaza
1.4. Resumen del peligro
2.0. Introducción
2.1. El centro de operaciones de seguridad moderno
2.2. Convertirse en un defensor
2.3. Resumen de combatientes en guerra contra el cibercrimen
3.0. Introducción
3.1. Historia de Windows
3.2. Arquitectura y operaciones de Windows
3.3. Configuración y monitoreo de Windows
3.4. Seguridad de Windows
3.5. Resumen del Sistema Operativo Windows
4.0. Introducción
4.1. Nociones Básicas de Linux
4.2. Uso del Shell de Linux
4.3. Servidores y Clientes de Linux
4.4. Administración Básica del Servidor
4.5. El Sistema de Archivos Linux
4.6. Trabajando con la GUI de Linux
4.7. Trabajando en un Host de Linux
4.8. Resumen Básico de Linux
5.0. Introducción
5.1. Proceso de comunicaciones de la red
5.2. Protocolos de comunicación
5.3. Encapsulamiento de Datos
5.4. Resumen de Protocolos de Red
6.0. Introducción
6.1. Ethernet
6.2. Dirección
6.3. Conceptos básicos del direccionamiento IP
6.4. Tipos de direcciones IPv4
6.5. El gateway predeterminado
6.6. IPv6
6.7. Resumen de Ethernet y protocolo IP
7.0. Introducción
7.1. ICMP
7.2. Utilidades de Ping y Traceroute
7.3. Resumen de Verificación de Conectividad
8.0. Introducción
8.1. MAC e IP
8.2. ARP
8.3. Problemas de ARP
8.4. Resumen del Protocolo de Resolución de Direcciones
9.0. Introducción
9.1. Características de la Capa de Transporte
9.2. Establecimiento de la Sesión de Capa de Transporte
9.3. Confiabilidad de la Capa de Transporte
9.4. Resumen de Capa de transporte
10.0. Introducción
10.1. DHCP
10.2. DNS
10.3. NAT
10.4. Servicios de transferencia de archivos y uso compartido
10.5. Correo electrónico
10.6. HTTP
10.7. Resumen de servicios de red
11.0. Introducción
11.1. Dispositivos de red
11.2. Comunicaciones inalámbricas
11.3. Resumen de Dispositivos de comunicación por redes
12.0. Introducción
12.1. Topologías de red
12.2. Dispositivos de seguridad
12.3. Servicios de seguridad
12.4. Resumen de Infraestructura de seguridad de la red
13.0. Introducción
13.1. ¿Quién está atacando nuestra red?
13.2. Herramientas de los atacantes
13.3. Los atacantes y sus herramientas, resumen.
14.0. Introducción
14.1. Malware
14.2. Ataques de red comunes: Reconocimiento, Acceso, e Ingeniería Social
14.3. Ataques de red: Denegación de Servicios, Desbordamientos de búfer y Evasión
14.4. Uso de IA para Analizar Malware
14.5. Amenazas y ataques comunes, Resumen
15.0. Introducción
15.1. Introducción al monitoreo de red
15.2. Introducción a las herramientas de monitoreo de red
15.3. Resumen de Monitoreo de red y herramientas
16.0. Introducción
16.1. Detalles de la PDU de IP
16.2. Vulnerabilidades IP
16.3. Vulnerabilidades de TCP y UDP
16.4. Resumen de Ataque a los fundamentos
17.0. Introducción
17.1. Servicios IP
17.2. Servicios empresariales
17.3. Atacando lo que hacemos, Resumen
18.0. Introducción
18.1. Defensa en profundidad
18.2. Políticas, Regulaciones, y Estándares de Seguridad
18.3. Resumen Comprendiendo qué es Defensa
19.0. Introducción
19.1. Conceptos del Control de Acceso
19.2. Uso y Operación de AAA
19.3. Resumen Control de Acceso
20.0. Introducción
20.1. Fuentes de información
20.2. Servicios de Inteligencia contra Amenazas
20.3. Resumen de Inteligencia contra Amenazas
21.0. Introducción
21.1. Integridad y Autenticidad
21.2. Confidencialidad
21.3. Criptografía de Clave Pública
21.4. Las Autoridades y el Sistema de Confianza de PKI
21.5. Aplicaciones e impactos de la criptografía
21.6. Resumen de Criptografía
22.0. Introducción
22.1. Protección antimalware
22.2. Prevención de Intrusiones Basada en Hosts
22.3. Seguridad de las aplicaciones
22.4. Seguridad de Terminales
22.5. Resumen Protección de terminales
23.0. Introducción
23.1. Perfiles de redes y servidores
23.2. Sistema de puntuación de vulnerabilidades comunes (CVSS)
23.3. Administración segura de dispositivos
23.4. Sistemas de administración de seguridad de la información
23.5. Resumen de la evaluación de la vulnerabilidad de endpoints
24.0. Introducción
24.1. Monitoreo de protocolos comunes
24.2. Tecnologías de seguridad
24.3. Resumen de Tecnologías y Protocolos
25.0. Introducción
25.1. Tipos de datos de seguridad
25.2. Registros de terminales
25.3. Registros de redes
25.4. Resumen de Datos de seguridad de la red
26.0. Introducción
26.1. Fuentes de las alertas
26.2. Descripción general de la evaluación de alertas
26.3. Resumen de evaluación de alertas
27.0. Introducción
27.1. Una plataforma común para los datos
27.2. Investigación de datos de la red
27.3. Cómo mejorar el trabajo del analista de ciberseguridad
27.4. Trabajar con resumen de datos de seguridad de la red
28.0. Introducción
28.1. Manejo de evidencia y atribución del ataque
28.2. La Cadena de eliminación cibernética
28.3. Análisis del modelo de diamante de las intrusiones
28.4. Respuesta ante los incidentes
28.5. Resumen de Análisis y respuesta de incidentes e informática forense digital
28.6. ¡Prepárese para el examen e inicie su carrera profesional!

Campo Laboral

CyberOps Associate v1.0 abarca las destrezas y los conocimientos necesarios para asumir con éxito las tareas, los
deberes y las responsabilidades de los analistas en ciberseguridad de nivel del asociado que trabajan en los centros
de operaciones de seguridad (SOC).
Cuando los estudiantes finalicen CyberOps Associate v1.0, serán capaces de realizar las siguientes tareas:

  • Instalar máquinas virtuales para crear un entorno seguro para la implementación y el análisis de los eventos
    de amenazas de ciberseguridad.
  • Explicar el rol del analista de operaciones de ciberseguridad en la empresa.
  • Explicar las funciones y las características del sistema operativo Windows necesarias para el análisis de
    ciberseguridad.
  • Explicar las funciones y las características del sistema operativo Linux.
  • Analizar el funcionamiento de los protocolos y servicios de red.
  • Explicar el funcionamiento de la infraestructura de red.
  • Clasificar los diversos tipos de ataques a la red.
  • Emplear herramientas de monitoreo de redes para identificar ataques a servicios y protocolos de red.
  • Explicar cómo evitar el acceso malicioso a las redes informáticas, los hosts y los datos.
  • Explicar el impacto de la criptografía en el monitoreo de la seguridad de redes.
  • Explicar cómo investigar los ataques y las vulnerabilidades de los terminales.
  • Evaluar alertas de seguridad de la red.
  • Analizar datos de intrusiones en redes para identificar hosts afectados.
  • Aplicar modelos de respuesta ante incidentes para administrar los incidentes relacionados con la seguridad
    de la red.

Requsitos

Los estudiantes de CyberOps Associate deben tener las siguientes destrezas y conocimientos:

  • Destrezas de navegación en Internet y PC
  • Conceptos básicos de los sistemas Windows y Linux
  • Comprensión básica de las redes informáticas (nivel CCNA ITN)
  • Comprensión binaria y hexadecimal
  • Familiaridad con Cisco Packet Tracer

Título certificado

"CBROPS 200-201"

Insignias que puedes obtener en este curso

CyberOps Associate
Más Cursos

Ciberseguridad

Java Inicial

PL/SQL

CCNA 2

CCNA 3

CCST

DevNet Associate

Network Security

CyberOps

Python