Saltar al contenido

Rutas de Aprendizaje

Detección, Investigación y Rastreo de Infraestructuras Maliciosas

Detección, Investigación y Rastreo de Infraestructuras Maliciosas

10 Módulos

Esta ruta de aprendizaje muestra cómo analizar tanto los mensajes de phishing como la infraestructura a las que están enlazados.

Detección de Malware

Detección de Malware

11 Módulos

Esta ruta de aprendizaje cubre conocimientos y habilidades de nivel intermedio necesarios para detectar e identificar malware a partir de una muestra u operando activamente en un dispositivo, en una variedad de plataformas.

Análisis de Malware

Análisis de Malware

5 Módulos

Esta ruta de aprendizaje te preparará para comenzar el camino del análisis de malware. Tenga en cuenta que esta es una de las áreas de seguridad más difíciles de dominar, pero el progreso incremental dará resultados. El objetivo general del análisis de malware es caracterizar nuevos malwares, tanto malwares nuevos como variantes de los existentes.

Fundamentos de Seguridad de Aplicaciones Web

Fundamentos de Seguridad de Aplicaciones Web

6 Módulos

Esta Ruta de Aprendizaje le proporcionará una comprensión general de las vulnerabilidades de las aplicaciones web y cómo funcionan algunas de las más comunes. Debería ayudarle a comprender los tipos de vulnerabilidades que existen comúnmente en las aplicaciones web, las capacidades que estas vulnerabilidades brindan a los atacantes y cómo, en general, eliminar o mitigar estas vulnerabilidades.

Evaluación de Seguridad de Aplicación Web

Evaluación de Seguridad de Aplicación Web

8 Módulos

Esta ruta de aprendizaje le enseñará cómo escanear los sitios web de sus organizaciones o beneficiarios para detectar posibles vulnerabilidades

Fortalecimiento de Aplicación Web, Análisis Forense y Respuesta a Incidentes

Fortalecimiento de Aplicación Web, Análisis Forense y Respuesta a Incidentes

4 Módulos

Esta ruta de aprendizaje analiza los ataques DoS contra sitios web, cómo proteger sus aplicaciones web o las de sus beneficiarios de ellos, así como también cómo recopilar y analizar registros de sitios web para detectar intentos de ataques..