1. Introducción al curso
  2. No sin un permiso
  3. Cómo se inicia un ataque
  4. OSINT – Inteligencia de fuentes abiertas
  5. Hablemos de Pentesting
  6. Reunión de inteligencia
  7. Herramientas comunes de Pentesting
  8. Superficies de ataque
  9. Prepararse para un ataque – Seguridad proactiva
  10. Incidentes
  11. A dónde voy desde aquí – Seguridad proactiva
  1. Introducción al curso
  2. Conocimientos básicos sobre Ciberseguridad
  3. Ciberriesgos dentro de una empresa
  4. Cómo se inicia un ataque
  5. Metodologías de control de riesgo
  6. Inteligencia social
  7. Tipos de amenazas y cibercrimen
  8. La industria del cibercrimen
  9. Ransomware: secuestro de archivos
  10. Prepararse para un ataque – Seguridad proactiva
  11. Sniffing y alertas para nuestra infraestructura
  12. Gestión de respuesta a incidentes
  1. Introducción al curso
  2. No sin un permiso
  3. Cómo se inicia un ataque
  4. OSINT – Inteligencia de fuentes abiertas
  5. Hablemos de Pentesting
  6. Reunión de inteligencia
  7. Herramientas comunes de Pentesting
  8. Superficies de ataque
  9. Prepararse para un ataque – Seguridad proactiva
  10. Incidentes
  11. A dónde voy desde aquí – Seguridad proactiva
  1. Introducción al curso
  2. Cómo se inicia un ataque
  3. Hablemos de Pentesting
  4. Reunión de inteligencia
  5. Herramientas comunes de Pentesting
  6. Superficies de ataque
  7. RFID
  8. Wifi
  9. -
  10. -
  11. -
  12. A dónde voy desde aquí – Seguridad proactiva

1. Introducción a la seguridad

2. Políticas de seguridad

3. Auditoría y normativa de seguridad

4. Estrategias de seguridad