Material Detail

Cybersecurity Blue Team Lab: Practical Resources for IT Security Courses

Cybersecurity Blue Team Lab: Practical Resources for IT Security Courses

A curated collection of awesome resources, tools, and other shiny things for cybersecurity blue teams.

Quality

  • User Rating
  • Comments  (1) Comments
  • Learning Exercises
  • Bookmark Collections
  • Course ePortfolios
  • Accessibility Info

More about this material

Comments

Log in to participate in the discussions or sign up if you are not already a MERLOT member.
Miguel Rodriguez
Miguel Rodriguez (Student)
37 weeks ago
Description: o Overview: o Tema:Este recurso es una recopilación curada de herramientas, guías y recursos enfocados en la defensa cibernética, específicamente diseñados para equipos de seguridad conocidos como "blue teams". Estos equipos se encargan de identificar vulnerabilidades en sistemas de tecnología de la información, verificar la efectividad de las medidas de seguridad implementadas y monitorear los sistemas para asegurar que las defensas permanezcan efectivas a lo largo del tiempo. o Tipos de formato de materiales: Links to related material, Glossary of terms, Learning assignments (implícitamente, ya que el recurso puede utilizarse como base para ejercicios prácticos de análisis y evaluación de herramientas de ciberseguridad). o Type of Material:Reference Material. o Technical Requirements: Versiones recientes de Chrome u otros navegadores, sistema operativo que soporte el navegador, resolucion minima de 720p, plug-in como para pdf, espacio de disco 8gb por si quieres descargar cosas. o Learning Goal(s):. Se aprenderá Information Systems and Business Strategy Alignment, Product/Service Planning, Application Development, Solution Deployment, Change Support, Data Science and Analytics, and Risk Management. Con el recurso que he subido, aprenderas a conectar la tecnología con las necesidades reales de una empresa. También aprenderas a manejar actualizaciones y cambios sin que todo se rompa, analizar datos para tomar decisiones inteligentes, etc ...Además el recurso no solo tiene teoría, sino tambien mucha practica. o Recommended Use(s): Redes de Computadores → C.3 Service Delivery, C.4 Problem Management, C.5 Systems Management, D.1 Information Security Strategy Development Fundamentos de Gestión de TI en la Empresa → E.8 Information Security Management, D.1 Information Security Strategy Development, E.9 Information Systems Governance Sistemas Digitales → C.5 Systems Management, D.1 Information Security Strategy Development Programación → B.1 Application Development, C.4 Problem Management Matemática Discreta → D.10 Information and Knowledge Management, C.4 Problem Management Algorítmica Numérica → D.7 Data Science and Analytics, C.4 Problem Management o Target Student Population: Estudiantes de Grado en Ingeniería Informática (nivel universitario, especialmente a partir del segundo curso). Estudiantes de Máster en Ciberseguridad o Tecnologías de la Información. Alumnos de formación técnica superior con interés en seguridad informática. Profesionales en formación continua en el ámbito de las redes y sistemas TI. o Prerequisite Knowledge:. Fundamentos de redes de computadores (protocolos, direccionamiento, puertos, etc.). Conocimientos básicos de sistemas operativos (especialmente Linux y Windows). Conceptos introductorios de seguridad informática (firewall, cifrado, control de acceso). Habilidad para utilizar herramientas de línea de comandos. Comprensión de documentación técnica en inglés. Conocimientos básicos de programación o scripting (Python, Bash, etc.). Evaluations and Observations o Quality of Content: • Lista Fortalezas de la calidad del contenido: Actualizado y relevante Alineado con el plan de estudios Enseña habilidades básicas y avanzadas Consistencia y recursos adicionales Enfoque práctico • Lista Preocupaciones de la calidad del contenido: No contiene una narrativa didáctica estructurada La calidad y vigencia de los enlaces depende de fuentes externas El contenido está en inglés, lo que puede dificultar su comprensión a algunos estudiantes No incluye actividades prácticas guiadas Puede ser abrumador para estudiantes sin experiencia previa en ciberseguridad No todos los recursos enlazados están verificados por expertos académicos No incluye criterios claros de evaluación del aprendizaje o Potential Effectiveness as a Teaching/Learning Tool: • Lista Fortalezas de la efectividad del recurso como una herramienta de aprendizaje: Aplicable en múltiples contextos (proyectos, autoaprendizaje, trabajos prácticos) Facilita la exploración activa y autónoma del estudiante Aporta una visión amplia del ecosistema de ciberseguridad defensiva Estimula la curiosidad al permitir descubrir herramientas reales Relevante para casos prácticos reales y situaciones profesionales Potencia competencias transversales como análisis y selección tecnológica Presentación clara y organizada por categorías funcionales Útil como punto de partida para investigaciones o demostraciones • Lista Preocupaciones de la efectividad del recurso como una herramienta de aprendizaje: No incluye actividades prácticas estructuradas Ausencia de objetivos de aprendizaje definidos Requiere alto nivel de autonomía por parte del estudiante No presenta explicaciones conceptuales integradas No contiene evaluaciones o retroalimentación inmediata Puede ser difícil de aprovechar sin conocimientos previos No ofrece ejemplos guiados ni resúmenes didácticos No incluye recursos multimedia interactivos o Ease of Use: • Lista Fortalezas de la facilidad de uso del recurso: Puedes utilizar cualquier dispocitivo con acceso a la web. No es un tiene una estructura muy tecnica de temario. La organización del contenido facilita su consulta para el usuario. Tiene mucha coherencia y es comprensible. La estructura de la informacion es sencilla. • Lista Preocupaciones de la facilidad de uso del recurso: Navegación poco intuitiva Diseño anticuado y poco atractivo Secciones desorganizadas Errores técnicos y enlaces rotos Ausencia de resúmenes ejecutivos