módulo #1 Introducción a la explotación y defensa de redes Descripción general de la explotación y defensa de redes, importancia y relevancia en el panorama actual de la ciberseguridad
módulo #2 Fundamentos de redes Revisión de protocolos, dispositivos y arquitecturas de red
módulo #3 Herramientas y tecnologías de redes Introducción a las herramientas de redes como Nmap, Nessus y Wireshark
módulo #4 Evaluación y gestión de vulnerabilidades Comprensión de las técnicas de evaluación, escaneo y gestión de vulnerabilidades
módulo #5 Reconocimiento de redes Técnicas para recopilar información de red, incluido el reconocimiento de DNS, el mapeo de redes y la detección de SO
módulo #6 Escaneo y enumeración Escaneo de puertos, detección de SO y técnicas de enumeración de servicios
módulo #7 Fundamentos de explotación Introducción a las técnicas de explotación, incluidos los desbordamientos de búfer y la inyección SQL
módulo #8 Explotación de Windows Explotación de sistemas Windows, incluidos Windows XP, Windows 7 y Windows 10
módulo #9 Linux Explotación Explotación de sistemas Linux, incluidos Ubuntu, Debian y CentOS
módulo #10 Explotación de aplicaciones web Explotación de aplicaciones web, incluidas la inyección SQL y los scripts entre sitios (XSS)
módulo #11 Explotación inalámbrica Explotación de redes inalámbricas, incluidas WEP, WPA y WPA2
módulo #12 Fundamentos de defensa de red Introducción a la defensa de red, incluidos firewalls, IDS/IPS y control de acceso
módulo #13 Segmentación de red Implementación de segmentación de red para evitar el movimiento lateral
módulo #14 Configuración y gestión de firewalls Configuración y gestión de firewalls para evitar el acceso no autorizado
módulo #15 Sistemas de detección y prevención de intrusiones (IDS/IPS) Implementación y configuración de sistemas IDS/IPS para detectar y prevenir intrusiones
módulo #16 Control de acceso y autenticación Implementación de mecanismos de control de acceso y autenticación para restringir el acceso a los recursos de red
módulo #17 Respuesta a incidentes y Contención Respuesta y contención de incidentes de red, incluidas metodologías y herramientas de respuesta a incidentes
módulo #18 Análisis y análisis forense de redes Análisis del tráfico y los registros de red para identificar y responder a incidentes
módulo #19 Monitoreo de seguridad de red Monitoreo del tráfico y los registros de red para detectar y responder a amenazas de seguridad
módulo #20 Técnicas criptográficas para la seguridad de la red Uso de técnicas criptográficas para proteger las comunicaciones de red, incluidos SSL/TLS y VPN
módulo #21 Arquitectura de red segura Diseño e implementación de arquitecturas de red seguras, incluidas DMZ y VLAN
módulo #22 Política y cumplimiento de la seguridad de la red Desarrollo e implementación de políticas de seguridad de red y cumplimiento de las regulaciones
módulo #23 Herramientas de defensa y explotación de red Práctica práctica con herramientas de defensa y explotación de red, incluidos Metasploit y Snort
módulo #24 Resumen y conclusión del curso Planificación de los próximos pasos en la carrera de Explotación y Defensa de Redes