0% encontró este documento útil (0 votos)
265 vistas3 páginas

Actividades Cyber Ops Associate

Este documento presenta el plan de sesiones y actividades para un curso de CyberOps Associate. El curso consta de 28 módulos divididos en sesiones semanales que incluyen presentaciones, laboratorios y actividades complementarias como cuestionarios y exámenes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
265 vistas3 páginas

Actividades Cyber Ops Associate

Este documento presenta el plan de sesiones y actividades para un curso de CyberOps Associate. El curso consta de 28 módulos divididos en sesiones semanales que incluyen presentaciones, laboratorios y actividades complementarias como cuestionarios y exámenes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

ASC-ITC Fundación Escuela Latinoamericana de Redes

Mérida-Venezuela

Planificación de las Sesiones y Actividades:


Numero
Fecha de Actividades durante la Actividades complementarias a
Sesión sesión realizar después de la sesión.
Orientación. Introducción al curso.
12 Enero Presentación y explicación del Quiz del Módulo 1
2021 1 Modulo 1. Módulo 1
1.1.5 – Lab – Installing the Virtual
Machines

14 Enero Presentación y explicación del Quiz del Módulo 2


2021 2 Modulo 2. Examen Módulos 1 – 2
2.2.5 – Lab – Becoming a Defender

Presentación y explicación del Quiz del Módulo 3


19 Enero
2021 3 Modulo 3
Lab – de Windows Modulo 3

Presentación y explicación del


Módulo 4
21 Enero Quiz del Módulo 4
2021 4 Lab – Linux Examen Módulos 3 -4

Presentación y explicación Módulos


Quiz de los Módulos
26 Enero 5–6–7
2021 5 Módulo 5 – 6 – 7
Lab – Network Protocols

Presentación y explicación Módulos


Quiz de los Módulos
8 – 9 – 10
28 Enero
2021 6 Lab – 8 – 9 – 10
Módulos 8 – 9 – 10

Examen 5 -10

Quiz Modulo 11
02 Febrero Presentación y explicación del
2021 7 Módulo 11
Módulo 11

Presentación y explicación del Quiz Modulo 12


04 Febrero Módulo 12
2021 8 Modulo 12

Examen 11 – 12

1
ASC-ITC Fundación Escuela Latinoamericana de Redes
Mérida-Venezuela
Presentación y explicación Módulos
Quiz de los Módulos
09 Febrero 13 – 14 – 15
2021 9 13 -14 -15
Lab – 14 – 15

Presentación y explicación de
11 Febrero Módulos 16 – 17 Quiz de los Módulos
2021 10 Módulo 16 – 17
Lab – Attacking what we do Examen 13 – 17

Presentación y explicación de
Quiz de los Módulos
23 Febrero Módulos 18 – 19
2021 11 Módulo 18 – 19

Quiz del Modulo


25 Febrero Presentación y explicación del
2021 12 Módulo 20
20

Examen 18 – 20

Módulos 21 – 22
Quiz de los Módulos
02 Marzo
2021 13 Lab – Cryptography 21 – 22

Auto-estudio

Módulo 23
04 Marzo Quiz del Modulo
2021 14 Auto-estudio
23
Examen 21 – 23
Módulo 24
09 Marzo
2021 15 Auto-estudio Quiz del Modulo
24

Presentación y explicación del


11 Marzo Módulo 25 Quiz del Modulo
2021 16 25
Lab – Network Security Data Examen 24 -25

Presentación y explicación del


Módulo 26 – 27
16 Marzo
2021 17 Lab – 26 – 27
Quiz de los Módulos
26 – 27

Presentación y explicación del


18 Marzo Módulo 28 Quiz del Modulo
2021 18 28
Lab – Digital Forensics and Incident Examen 26 – 28

2
ASC-ITC Fundación Escuela Latinoamericana de Redes
Mérida-Venezuela

Analysis and Response.

Laboratorio de Habilidades Practicas


23 Marzo
2021 19
Examen Final de Práctica
25 Marzo Comentarios de Curso
2021 20 Examen Final
Examen de Practica para la Certificación
CBROPS 200-201

(*) 15-18 Febrero. Feriado por Carnaval. Se excluyen de la programación.

CyberOps Associate – Módulos

01 - The Danger 15 - Network Monitoring and Tools

02 - Fighters in the War Against Cybercrime 16 - Attacking the Foundation

03 - The Windows Operating System 17 - Attacking What We Do

04 - Linux Overview 18 - Understanding Defense

05 - Network Protocols 19 - Access Control

06 - Ethernet and Internet Protocol (IP) 20 - Threat Intelligence

07 - Connectivity Verification 21 - Cryptography

08 - Address Resolution Protocol 22 - Endpoint Protection

09 - The Transport Layer 23 - Endpoint Vulnerability Assessment

10 - Network Services 24 - Technologies and Protocols

11 - Network Communication Devices 25 - Network Security Data

12 - Network Security Infrastructure 26 - Evaluating Alerts

13 - Attackers and Their Tools 27 - Working with Network Security Data

14 - Common Threats and Attacks 28 - Digital Forensics and Incident Analysis and Response

También podría gustarte