Tabla de contenidos e información de la certificación

Módulo 01: Ataques de red y estrategias defensivas

  1. Términos esenciales relacionados con los ataques a la seguridad de una red
  2. Ejemplos de técnicas de ataque a nivel de red
  3. Ejemplos de técnicas de ataque a nivel de aplicación
  4. Ejemplos de técnicas de ataque de ingeniería social
  5. Ejemplos de técnicas de ataque de correo electrónico
  6. Ejemplos de técnicas de ataque a dispositivos móviles
  7. Ejemplos de técnicas de ataque a la nube
  8. Ejemplos de técnicas de ataque a redes inalámbricas
  9. Metodologías de hacking y frameworks usados por el atacante
  10. Beneficios, desafíos y objetivos fundamentales de la defensa de una red
  11. Estrategia de seguridad continua y adaptativa
  12. Estrategia de seguridad de la defensa en profundidad (DiD)

Módulo 02: Administración de la seguridad de la red

  1. Cumplimiento de marcos regulatorios
  2. Marcos normativos, leyes y actos
  3. Diseño y desarrollo de las políticas de seguridad
  4. Capacitación de concienciación sobre la seguridad
  5. Otras medidas administrativas de seguridad

Módulo 03: Seguridad técnica de la red

  1. Principios de control de acceso, términos y diferentes modelos
  2. Control de acceso en los entornos móviles y distribuidos actuales
  3. Técnicas de seguridad criptográfica
  4. Algoritmos criptográficos
  5. Beneficios de la segmentación de redes
  6. Soluciones principales para proteger una red
  7. Protocolos esenciales en la seguridad de una red

Módulo 04: Seguridad perimetral de la red

  1. Limitaciones y preocupaciones sobre los firewalls
  2. Tipos de tecnologías de firewalls y su uso
  3. Topologías de firewalls y su uso
  4. Proceso de despliegue e implementación de firewalls
  5. Administración de los firewalls
  6. Despliegue de los sistemas de detección de intrusos (IDS)
  7. Clasificación de los sistemas de detección de intrusos
  8. Despliegue de IDS de red y de host
  9. Tratamiento de falsos positivos y falsos negativos
  10. Medidas de seguridad y mejores prácticas para switches y routers
  11. Modelo de confianza cero mediante un perímetro definido por software (SDP)

Módulo 05: Seguridad Endpoint en los sistemas Windows

  1. Windows y su seguridad
  2. Componentes de la seguridad de Windows
  3. Características de la seguridad de Windows
  4. Configuraciones de seguridad básicas en Windows
  5. Gestión de cuentas de usuario y contraseñas en Windows
  6. Gestión de parches de seguridad en Windows
  7. Gestión de acceso de usuarios en Windows
  8. Técnicas para fortalecer la seguridad de Windows 
  9. Mejores prácticas para la seguridad de Active Directory
  10. Protocolo de seguridad y servicios de red de Windows