Saltar al contenido

Triaje de eventos de seguridad: Vigilancia de los activos y la topología

Sección Introducción Transcripciones

Resumen del curso

Triaje de eventos de seguridad: Vigilancia de los activos y la topologíaTriaje de eventos de seguridad: Vigilancia de los activos y la topología

Hola a todos, soy Dan Lachance, y bienvenidos a mi curso, Monitoreo de Activos y Topología. Como analista de seguridad, necesitan saber qué debería haber en su red y qué tipos de conversaciones de red se consideran normales. La comparación periódica de los resultados del escaneo de la red es instrumental para que pueda determinar los cambios en la red que podrían conducir a la identificación de actividades sospechosas. Algunos de los principales temas que cubriremos incluyen el análisis de los cambios en el inventario de dispositivos de red y los cambios entre escaneos, así como la detección de vulnerabilidades. Al final de este curso, comprenderá cómo establecer una línea de base de lo que es normal, qué dispositivos deberían estar en la red y cómo se comunican entre sí. Entonces podrá usar esta información para identificar dispositivos y comunicaciones de red deshonestos. Espero que se unan a mí para aprender acerca de los activos de monitoreo y la topología aquí en .