Tabla de Contenido
Análisis de datos punto a punto incluyendo análisis de paquetes, análisis de protocolos, análisis de
tráfico, análisis de flujo de red, análisis inalámbrico; Correlación y análisis de datos, incluyendo
análisis de anomalías, análisis de tendencias, análisis de disponibilidad, análisis heurístico, análisis
conductual; Salida de datos incluyendo registros de cortafuegos, capturas de paquetes, resultados
de análisis NMAP, registros de eventos, informes Syslog, informes IDS; Herramientas incluyendo
SIEM, analizadores de paquetes, IDS / IPS, herramientas de monitoreo de recursos, analizador
Netflow
1.3 Dada una amenaza basada en la red, implemente o recomiende la respuesta y la contramedida
apropiadas.
Segmentación de red, aislamiento del sistema, cajas de salto y host de bastión, Honeypots y
honeynets, Seguridad de punto final, Políticas de grupo, ACLs, Sinkholes, Endurecimiento,
Mandatory Access Control (MAC), Compensación de controles, Bloqueo de puertos / servicios no
utilizados, Patches, Políticas de control de acceso a la red (NAC), que incluyen bases temporales,
basadas en reglas, basadas en funciones y basadas en la ubicación.
1.4 Explicar el propósito de las prácticas utilizadas para asegurar un ambiente corporativo.
Analizar los informes de una exploración de vulnerabilidades, Revisar e interpretar los resultados
de análisis, Identificar falsos positivos, Identificar excepciones, Priorizar acciones de respuesta,
Validar resultados y correlacionar otros puntos de datos, Comparar con mejores prácticas o
cumplimiento, Reconciliar resultados, Revisar registros relacionados y / u otros datos fuentes,
Determinar tendencias
2.3 Comparar y contrastar vulnerabilidades comunes que se encuentran en los siguientes objetivos
dentro de una organización.
3.2 Dado un escenario, prepare una caja de herramientas y utilice herramientas forenses
apropiadas durante una investigación.
3.4 Dado un escenario, analice los síntomas comunes para seleccionar el mejor curso de acción
para apoyar la respuesta a incidentes.
4.1 Explicar la relación entre los marcos, las políticas comunes, los controles y los procedimientos.
Cumplimiento normativo, Marcos: NIST, ISO, COBIT, SABSA, TOGAF, ITIL. Políticas: política de
contraseñas, política de uso aceptable, política de propiedad de datos, política de retención de
datos, política de administración de cuentas y políticas de clasificación de datos. Controles,
Selección de control basada en criterios, Parámetros definidos organizativamente, Controles
físicos, Controles lógicos, Controles administrativos, Procedimientos: monitoreo continuo,
producción de pruebas, parches, control de compensación de desarrollo, procedimientos de
prueba de control, gestión de excepciones, elaboración y ejecución de planes de remediación.
Verificaciones y control de calidad, Auditorías, Evaluaciones, Evaluaciones, Modelos de madurez,
Certificación
4.2 Dado un escenario, utilice datos para recomendar la corrección de problemas de seguridad
relacionados con la identidad y la gestión del acceso.
4.4 Dado un escenario, utilice las mejores prácticas de seguridad de la aplicación mientras
participa en el ciclo de vida de desarrollo de software (SDLC).
4.5 Comparar y contrastar el propósito general y las razones para el uso de diversas herramientas
y tecnologías de seguridad cibernética.
Herramientas preventivas, incluyendo IPS: Sourcefire, Snort, Bro, HIPS, Firewalls: Cisco, Palo Alto,
Check Point. Antivirus y Anti-malware, EMET, proxies web, sistemas de Firewall de Aplicaciones
Web (WAF): ModSecurity, NAXSI, Imperva. Herramientas colectivas, incluyendo SIEMs: ArcSight,
QRadar, Splunk, AlienVault, OSSIM, Kiwi Syslog. Herramienta de escaneado en red con NMAP,
Exploración de vulnerabilidades utilizando Qualys, Nessus, OpenVAS, Nexpose, Nikto y Microsoft
Baseline Security Analyzer. o Captura de paquetes utilizando Wireshark, tcpdump, Network
General y Aircrack-ng. Utilidades de línea de comandos / IP: netstat, ping, tracert / traceroute,
ipconfig / ifconfig, nslookup / dig, suite Sysinternals, OpenSSL. IDS / HIDS.
Herramientas Exploit, incluyendo proxies de intercepción: Burp Suite, Zap y Vega. o Exploit
framework: Metasploit y Nexpose. Fuzzers: Untidy, Peach Fuzzer, Archivo Microsoft SDL / Regex
Fuzzer.
Herramientas forenses, incluyendo Forensic suites: EnCase, FTK, Helix, Sysinternals y Cellebrite.
Herramientas de Hashing: MD5sum, SHAsum. Herramientas de craqueo de contraseñas; Jhon the
ripper, Caín y Abel. Imágenes con DD