课程概况
Este curso cubre una amplia variedad de conceptos, herramientas y mejores prácticas de seguridad de TI. Introduce amenazas y ataques, y las muchas formas en que pueden aparecer. Te daremos algunos antecedentes de algoritmos de cifrado y cómo se utilizan para salvaguardar los datos. Luego, nos sumergiremos en los tres sistemas de seguridad de la información: autenticación, autorización y contabilidad. También cubriremos soluciones de seguridad de red, que van desde Firewalls hasta opciones de encriptación de Wifi. Finalmente, veremos un caso de estudio, donde examinaremos el modelo de seguridad del sistema operativo Chrome. El curso se completa al reunir todos estos elementos en una arquitectura de seguridad de múltiples capas y en profundidad, seguido de recomendaciones sobre cómo integrar una cultura de seguridad en tu organización o equipo.
Al final de este curso, entenderás:
• cómo funcionan los diversos algoritmos y técnicas de cifrado, así como sus ventajas y limitaciones.
• varios sistemas y tipos de autenticación.
• la diferencia entre autenticación y autorización.
• cómo evaluar los riesgos potenciales y recomendar formas de reducir el riesgo.
• mejores prácticas para asegurar una red.
• cómo ayudar a otros a comprender los conceptos de seguridad y protegerse a sí mismos.
课程大纲
Entender las amenazas de seguridad
¡Bienvenido al curso de Networking IT Support Professional Certificate! En la primera semana de este curso, cubriremos los aspectos básicos de la seguridad en un entorno de TI. Aprenderemos a definir y reconocer los riesgos de seguridad, las vulnerabilidades y las amenazas. Identificaremos los ataques de seguridad más comunes en una organización y entenderemos cómo la seguridad gira en torno al principio "CIA". Al final de este módulo, conocerás los tipos de software malicioso, ataques a la red, ataques del lado del cliente y los términos de seguridad esenciales que verás en el lugar de trabajo.
Pelcgbybtl (criptología)
En la segunda semana de este curso, aprenderemos sobre criptología. Exploraremos diferentes tipos de prácticas de encriptación y cómo funcionan. Te mostraremos los algoritmos más comunes utilizados en la criptografía y cómo han evolucionado con el tiempo. Al final de este módulo, comprenderás cómo funcionan el cifrado simétrico, el cifrado asimétrico y el hash; También sabrás cómo elegir el método criptográfico más adecuado para un escenario que puedas llegar a ver en el lugar de trabajo.
Seguridad AAA (no asistencia en carretera)
En la tercera semana de este curso, aprenderemos sobre las "tres A" en ciberseguridad. No importa que rol técnico tengas, es importante comprender cómo funcionan la autenticación, la autorización y la contabilidad dentro de una organización. Al finalizar este módulo, podrás elegir el método más adecuado de autenticación, autorización y nivel de acceso otorgado a los usuarios de una organización.
Asegurar tus redes
En la cuarta semana de este curso, aprenderemos acerca de la arquitectura de red segura. Es importante saber cómo implementar medidas de seguridad en un entorno de red, por lo que te mostraremos algunas de las mejores prácticas para proteger la red de una organización. Aprenderemos sobre algunos de los riesgos de las redes inalámbricas y cómo mitigarlos. También cubriremos formas de monitorear el tráfico de red y leer capturas de paquetes. Al final de este módulo, comprenderás cómo funcionan las VPN, los proxies y los proxies inversos; por qué 802.1X es un muy importante para la protección de la red; entenderás por qué WPA / WPA2 es mejor que WEP; y sabrás cómo usar tcpdump para capturar y analizar paquetes en una red. Eso es mucha información, pero vale la pena que un Especialista en soporte de TI lo comprenda.
Defensa en profundidad
En la quinta semana de este curso, vamos a profundizar más en la defensa de seguridad. Cubriremos formas de implementar métodos para el fortalecimiento del sistema, el fortalecimiento de la aplicación y determinar las políticas para la seguridad del sistema operativo. Al final de este módulo, sabrás por qué es importante deshabilitar componentes innecesarios de un sistema, conocer los Firewall basados en host, configurar la protección contra malware, implementar el cifrado de disco y configurar la administración de parches de software y las políticas de la aplicación.
Crear una cultura de empresa para la seguridad
¡Felicidades, has llegado a la última semana del curso! En la última semana de este curso, exploraremos formas de crear una cultura empresarial para la seguridad. Es importante que cualquier rol técnico determine las medidas adecuadas para cumplir con los tres objetivos de seguridad. Al final de este módulo, desarrollarás un plan de seguridad para una organización para demostrar las habilidades que has aprendido en este curso. Ya casi terminas, ¡continúa con el gran trabajo!