🪴 Rafael del Río
Search
Search
Dark mode
Light mode
Explorer
Bachillerato
1º Bachillerato
CETI
Hacking ético
RA 1
1a - Elementos esenciales del hacking ético
1b - Conceptos éticos y legales
1c - Alcance y condiciones de un pentest
1d - Principios de seguridad
1e - Fases del hacking
1f - Análisis de vulnerabilidades
1g - Análisis de tipos de ataques
1h - Caracterización de vulnerabilidades
1i - Herramientas de monitorización y hacking
RA 2
2a - Funcionamiento de las tarjetas de red inalámbricas
2b - Comunicación de redes inalámbricas
2c - Captura de tráfico de redes inalámbricas
2d - Ataques y exploración de redes inalámbricas
2e - Ataques a otros sistemas inalámbricos
2f - Equipo rojo vs azul
2g - Realización de informes de auditoría
RA 3
3a - Escaneo pasivo (footprinting)
3b - Escaneo activo (fingerprinting)
3c - Monitorización e interceptación de tráfico de red
3d - Ataque de intermediario (Man in the Middle)
3e - Comprometer sistemas remotos
RA 4
guías
C&C
cewl
haiti
hashcat
john-the-ripper
msfvenom
README
README 1
wordlistctl
4a - Administración de sistemas de manera remota
4b - Ataques y auditorías de contraseñas
4c - Pivotaje a través de sistemas comprometidos
4d - Instalación de puertas traseras
RA 5
guías
hydra
SQLMap
5a - Autenticación web
5b - Recolección de información web
5c - Análisis de interacciones con aplicaciones web
5d - Búsqueda manual de vulnerabilidades web
5e - Herramientas de búsqueda de vulnerabilidades web
5f - Herramientas de explotación de vulnerabilidades web
Temario
Incidentes de ciberseguridad
RA 1
1a - Principios generales en materia de ciberseguridad
1b - Normativa de protección del puesto del trabajo.
1c - Plan de formación y concienciación en materia de ciberseguridad
1d - Materiales de formación y concienciación
1e - Auditorías internas de cumplimiento en materia de prevención
RA 2
guías
Aprendizaje automático aplicado a la ciberseguridad
Suricata
Wazuh
2a - Taxonomía de incidentes de ciberseguridad
2b - Monitorización, identificación, detección y alerta de incidentes
2c - Detección e identificación de incidentes de seguridad física
2d - Monitorización, identificación, detección y alerta de incidentes a través de OSINT
2e - Clasificación, valoración, documentación, seguimiento inicial de incidentes de ciberseguridad
Herramientas de un SOC
RA 3
guías
analisis-de-logs
3a - Recopilación de evidencias
3b - Análisis de evidencias.
3c - Investigación del incidente
3d - Intercambio de información del incidente con proveedores u organismos competentes.
3e - Medidas de contención de incidentes.
RA 4
4a - Desarrollar procedimientos de actuación detallados para dar respuesta, mitigar, eliminar o contener los tipos de incidentes
4b - Implantar capacidades de ciberresiliencia
4c - Establecer flujos de toma de decisiones y escalado interno o externo adecuados
4d - Tareas para reestablecer los servicios afectados por incidentes
4e - Documentación
4f - Seguimiento de incidentes para evitar una situación similar
RA 5
5a - Desarrollar procedimientos de actuación para la notificación de incidentes
5b - Notificación interna de incidentes
5c - Notificación de incidentes a quienes corresponda
5d - Notificación forma de incidentes a afectados
5e - Notificación de incidentes a medios de comunicación
Temario
Normativa de ciberseguridad
RA 1
Unidad 1 - RA 1
RA 2
Unidad 2 - RA 2
RA 3
Unidad 3 - RA 3
RA 4
Unidad 4 - RA 4
RA 5
Unidad 5 - RA 5
Temario
Puesta en producción segura
RA 1
Unidad 1 - RA 1
RA 2
Unidad 2 - RA 2
RA 3
Unidad 3 - RA 3
RA 4
Unidad 4 - RA 4
RA 5
Unidad 5 - RA 5
Temario
DAW
Bases de datos
Herramientas para generar diagramas
Hosting de base de datos
Desarrollo web entorno cliente
Enlaces
Despliegue de aplicaciones web
kubernetes
1.-introduccion-a-kubernetes
1.0-introduccion-a-kubernetes
1.1-implantacion-de-aplicaciones-web-en-contenedores
1.2-docker
1.3-orquestadores-de-contenedores
1.4-el-proyecto-kubernetes
1.5-arquitectura-basica-de-kubernetes
2.-instalacion-de-kubernetes
2.0-instalacion-de-kubernetes
2.1-alternativas-para-instalacion-simple-de-k8s
2.2-introduccion-a-la-instalacion-de-minikube
2.3-instalacion-de-minikube-en-linux-con-kvm-virtualbox
2.4-instalacion-de-minikube-en-windows-+-virtualbox
2.5-instalacion-y-configuracion-de-kubectl-en-linux
2.6-instalacion-y-configuracion-de-kubectl-en-windows
2.7-despliegues-de-aplicaciones-en-kubernetes
3.-contenedores-en-kubernetes-pods
3.0-contenedores-en-kubernetes
3.1-describiendo-un-pod
3.2-gestionando-los-pods
4.-tolerancia-y-escalabilidad-replicasets
4.0-tolerancia-y-escalabilidad
4.1-describiendo-un-replicaset
4.2-gestionando-los-replicaset
5.-despliegues-deployments
5.0-deployments
5.1-describiendo-un-deployment
5.2-gestion-basica-de-un-deployment
5.3-actualizacion-y-desactualizacion-de-un-deployment
6.-acceso-a-las-aplicaciones-services
6.0-acceso-a-las-aplicaciones
6.1-describiendo-services
6.2-gestionando-los-services
6.3-servicio-dns-en-kubernetes
6.4-ingress-controller
6.5-ejemplo-completo-aplicacion-de-temperaturas
7.-despliegues-parametrizados
7.0-despliegue-parametrizados
7.1-variables-de-entorno
7.2-configmaps
7.3-secrets
7.4-ejemplo-completo-despliegue-y-acceso-a-wordpress-+-mariadb
8.-almacenamiento-en-kubernetes
8.0-almacenamiento-en-kubernetes
8.1-volumenes-en-kubernetes
8.2-aprovisionamiento-de-volumenes
8.3-solicitud-de-volumenes
8.4-uso-de-volumenes
ejemplo-1-gestion-estatica-de-volumenes
ejemplo-2-gestion-dinamica-de-volumenes
ejemplo-3-wordpress-con-almacenamiento-persistente
9.-otras-cargas-de-trabajo
9.0-otras-cargas-de-trabajo
9.1-statefulsets
9.2-daemonsets
9.3-jobs-y-cronjobs
ejemplo-despliegue-de-un-cluster-con-mysql
10.-instalacion-de-aplicaciones-en-kubernetes-con-helm
10.0-instalacion-de-aplicaciones-en-kubernetes-con-helm
10.1-instalacion-de-helm
10.2-gestion-de-charts-y-despliegue-de-aplicaciones
RA 1
Servidores web
consejos-busqueda-de-trabajo
devops
Hosting gratuitos
ra-criterios-contenidos-practicas
Entornos de desarrollo
git
ESO
TIC
FP Dual Andalucía
Herramientas usadas
Herramientas
Oposiciones
Examenes anteriores
SMR
Aplicaciones web
ra-criterios-contenidos-practicas
Redes-locales
ra-criterios-contenidos-practicas
Seguridad-informática
ra-criterios-contenidos-practicas
Servicios-en-red
ra-criterios-contenidos-practicas
Home
❯
CETI
❯
Puesta en producción segura
❯
RA 5
Folder: CETI/Puesta-en-produccion-segura/RA-5
1 item under this folder.
Apr 19, 2025
Unidad 5 - RA 5