Introducción
  • 01.- Presentación
  • 02.- Introducción
  • 03.- Conceptos básicos
  • 04.- Viendo desde el punto del negocio
  • 05.- Proceso de la seguridad de la información
  • Cuestionario de Comprensión inicial
Amenazas
  • 06.- Amenazas a la Información
  • 07.- Identificacion de Amenazas
Vulnerabilidades
  • 08.- Vulnerabilidades
  • 09.- Tipos de Vulnerabilidades
  • 10.- Cómo detectar vulnerabbilidades
  • 11.- Metodo de escaneo de Vulnerabilidades
  • 12.- Tipos de Scanners
  • Cuestionario de comprensión de Vulnerabilidades
Metodología de Analisis
  • 13.0- Metodología de Analisis - Acuerdo Confidencialidad
  • 13.1- Metodología de Analisis - Reglas del Juego
  • 13.2- Metodología de Analisis - Reunir Información
  • 13.3- Metodología de Analisis - Analisis Interior
  • 13.4- Metodología de Analisis - Analisis Exterior
  • 13.5- Metodología de Analisis - Documentación e informes
Cómo remediar Vulnerabilidades
  • 14.1- Remediación de vulnrabilidades - Analisis de Activos
  • 14.2- Remediación de vulnrabilidades - Escaneo de sistemas
  • 14.3- Remediación de vulnrabilidades - Identificar Vulnerabilidades
  • 14.4- Remediación de vulnrabilidades - Clasificar y priorizar riesgos
  • 14.5- Remediación de vulnrabilidades - probar parches y configuraciones
  • 14.6- Remediación de vulnrabilidades - Aplicar parches y configuraciones
  • 14.7- Remediación de vulnrabilidades - Volver a escanear
Riesgos
  • 15.- Gestión del Riesgo
  • 16.- Estimación del Riesgo
  • 17.- Clasificación del Riesgo
  • 18.- Evaluación del Riesgo
  • 19.- Preguntas a Responder
  • 20.- Tratamiento del Riesgo
  • 21.- Selección de controles
Sección practica
  • 33.- Inicio de practicas
  • 02.- Instalación de Virtual Box
  • 03.- Metasploitable
  • 04.- Antes de comenzar a escanear
  • 05.- Instalación y configuración Nessus
  • 06.-comprobando el resultado y el reporte
  • 07.- Escogiendo nuestra herramienta para Evaluar
  • Creando nuestro reporte con soluciones
Despedida del Curso
  • Despedida y agradecimiento