11.1 Seguridad de punto final y su alcance 11.2 Los respaldos como medida de prevención 11.3 Seguridad Perimetral: firewall 11.4 Seguridad en el correo electrónico 11.5 VPNs para asegurar la comunicación
12.1 Uso de contraseñas seguras 12.2 Doble factor de autenticación
13.1 ¿Para qué se usan? 13.2 ¿Quién las administra? 13.3 Escenarios de aplicación
14.1 Servidor de administración 14.2 Bases de datos 14.3 Agente de red 14.4 Software de Endpoint
Fundamentos II
1.1 Ataques conocidos 1.2 Zero day 1.3 Amenazas persistentes 1.4 Ingeniería social
2.1 Análisis de vulnerabilidades 2.2 Parcheo de vulnerabilidades
5.1 Protección basada Firmas 5.2 Protección sin firmas 5.3 Detección de comportamiento 5.4 EDR
6.1 IDS 6.2 IPS
7.1 Mittre Att&ck 7.2 Cyber Kill Chain
Laboratorio: protección
1.1 Contra archivos peligrosos 1.2 Contra amenazas web 1.3 Contra amenazas de correo 1.4 Protección firewall 1.5 Contra ataques BadUSB 1.6 Protección AMSI
2.1 Detección a través de firmas 2.2 Detección por comportamiento 2.3 Prevención de exploits 2.4 HIPS 2.5 Motores de reparación
3.1 Control de aplicaciones 3.2 Control de dispositivos 3.3 Control web 3.4 Anomalías adaptativas
4.1 Consola cloud vs local 4.2 Escenarios de uso 4.3 Administración de la solución 4.4 Perfiles de seguridad 4.5 Notificaciones e Informes
5.1 Obtención de medios de instalación 5.2 Proceso de instalación y puesta en marcha 5.3 Tareas y Directivas 5.4 vulnerabilidades y parches 5.5 Notificaciones e Informes
6.1 Agente no se comunica con consola 6.2 Errores de instalación conocidos 6.3 iii. Errores al iniciar la consola 6.4 Fallas relacionadas a Incompatibilidad 6.5 Falta de actualización de nuevas versiones 6.6 Bases de datos no se han actualizado en mucho tiempo 6.7 Bases de datos corruptas 6.8 Parches no se aplican