{"id":3965,"date":"2021-12-01T10:20:00","date_gmt":"2021-12-01T09:20:00","guid":{"rendered":"https:\/\/grupoloyal.net\/curso-ec-council-certified-soc-analyst-csa\/"},"modified":"2021-12-01T10:20:00","modified_gmt":"2021-12-01T09:20:00","slug":"curso-ec-council-certified-soc-analyst-csa","status":"publish","type":"post","link":"https:\/\/grupoloyal.net\/curso-ec-council-certified-soc-analyst-csa\/","title":{"rendered":"EC-Council Certified SOC Analyst (CSA)"},"content":{"rendered":"

[et_pb_section fb_built=\u00bb1″ fullwidth=\u00bbon\u00bb _builder_version=\u00bb4.4.0″][et_pb_fullwidth_image src=\u00bbhttps:\/\/grupoloyal.net\/wp-content\/uploads\/2022\/02\/curso-e1645533395126.jpg\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″ min_height=\u00bb223.3px\u00bb height=\u00bb530px\u00bb][\/et_pb_fullwidth_image][\/et_pb_section][et_pb_section fb_built=\u00bb1″ _builder_version=\u00bb4.4.0″ min_height=\u00bb106px\u00bb custom_padding=\u00bb12px||0px|||\u00bb background_color=\u00bb#eaeaea\u00bb hover_enabled=\u00bb0″][et_pb_row _builder_version=\u00bb4.4.0″][et_pb_column _builder_version=\u00bb4.4.0″ type=\u00bb4_4″][et_pb_text _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

EC-Council Certified SOC Analyst (CSA)<\/h1>\n

El programa de Certified SOC Analyst (CSA) es el primer paso para poder formar parte de un centro de operaciones de seguridad (SOC). Est\u00e1 dise\u00f1ado para que los actuales y futuros analistas SOC de nivel I y II alcancen la competencia para realizar operaciones de nivel b\u00e1sico e intermedio.<\/p>\n

El CSA es un programa de formaci\u00f3n y certificaci\u00f3n que ayuda al candidato a adquirir habilidades t\u00e9cnicas altamente demandadas a trav\u00e9s de la formaci\u00f3n. El programa se centra en la creaci\u00f3n de nuevas oportunidades de carrera a trav\u00e9s de un conocimiento extenso y meticuloso con capacidades de nivel mejoradas para contribuir de forma din\u00e1mica a un equipo SOC. Siendo un programa intenso de 3 d\u00edas, cubre a fondo los fundamentos de las operaciones del SOC, adem\u00e1s de transmitir los conocimientos de gesti\u00f3n y correlaci\u00f3n de registros, despliegue de SIEM, detecci\u00f3n avanzada de incidentes y respuesta a incidentes. Adem\u00e1s, el candidato aprender\u00e1 a gestionar varios procesos SOC y a colaborar con el CSIRT en el momento que lo necesite.<\/p>\n

Esta es la formaci\u00f3n recomendada para aquellos estudiantes que buscan alcanzar la certificaci\u00f3n de analista SOC certificado por el EC-Council
\n[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1″ _builder_version=\u00bb4.4.0″ custom_padding=\u00bb52px|||||\u00bb][et_pb_row column_structure=\u00bb3_5,2_5″ _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″][et_pb_column type=\u00bb3_5″ _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″][et_pb_blurb title=\u00bbObjetivos\u00bb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-objetivos.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″ header_font_size=\u00bb19px\u00bb]
\nTras este curso, los profesionales podr\u00e1n:<\/p>\n

Articular los procesos, procedimientos, tecnolog\u00edas y flujos de trabajo del SOC.
\nEntender y las amenazas de seguridad, ataques, vulnerabilidades, comportamientos de los atacantes, cadena de muerte cibern\u00e9tica, etc.
\nReconocer las herramientas, t\u00e1cticas y procedimientos de los atacantes para identificar los indicadores de compromiso (SOC) que pueden ser utilizados durante las investigaciones activas y futuras.
\nSupervisar y analizar registros y alertas de una variedad de tecnolog\u00edas diferentes a trav\u00e9s de m\u00faltiples plataformas (IDS\/IPS, protecci\u00f3n de puntos finales, servidores y estaciones de trabajo).
\nAplicar procesos de gesti\u00f3n centralizada de registros (CLM).
\nRealizar eventos de seguridad y recolecci\u00f3n, monitoreo y an\u00e1lisis de registros.
\nComprender la informaci\u00f3n de seguridad y la gesti\u00f3n de eventos.
\nAdministrar soluciones SIEM (Splunk\/AlienVault\/OSSIM\/ELK).
\nEntender la arquitectura, implementaci\u00f3n y ajuste fino de las soluciones SIEM (Splunk\/ AlienVault\/OSSIM\/ELK).
\nObtener experiencia pr\u00e1ctica en el proceso de desarrollo de casos de uso de SIEM.
\nDesarrollar casos de amenaza (reglas de correlaci\u00f3n), crear informes, etc.
\nReconocer los casos de uso que se utilizan ampliamente en todo el despliegue del SIEM.
\nPlanificar, organizar y llevar a cabo la supervisi\u00f3n y el an\u00e1lisis de las amenazas en la empresa.
\nMonitorear los patrones de amenazas emergentes y realizar an\u00e1lisis de amenazas a la seguridad.
\nObtener experiencia pr\u00e1ctica en el proceso de triaje de alertas.
\nEscalar los incidentes a los equipos apropiados para obtener asistencia adicional.
\nUsar un sistema de tickets del Service Desk.
\nPreparar sesiones informativas e informes de la metodolog\u00eda de an\u00e1lisis y los resultados.
\nIntegrar la inteligencia de amenazas en el SIEM para mejorar la detecci\u00f3n de incidentes y la respuesta.
\nHacer uso de informaci\u00f3n sobre amenazas variada, dispareja y en constante cambio.
\nArticular el conocimiento del proceso de respuesta a incidentes.
\nComprender la colaboraci\u00f3n entre el SOC y la TRI para una mejor respuesta a los incidente
\n[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb2_5″ _builder_version=\u00bb4.4.0″][et_pb_blurb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-palabras-clave-300×300.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

Ciberseguridad<\/strong><\/p>\n

[\/et_pb_blurb][et_pb_blurb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-elearning-300×194.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

Disponible en formato e-learning<\/strong><\/p>\n

[\/et_pb_blurb][et_pb_blurb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-presencial.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

Disponible en formato presencial<\/strong><\/p>\n

[\/et_pb_blurb][et_pb_blurb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-remoto-300×300.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

Disponible en formato a distancia<\/strong><\/p>\n

[\/et_pb_blurb][et_pb_blurb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-remoto-300×300.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

Acceso al campus<\/strong><\/a><\/p>\n

[\/et_pb_blurb][et_pb_blurb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-subvencionado-300×300.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

Subvenci\u00f3n disponible<\/strong>
\nA trav\u00e9s de Fundae, cumpliendo requisitos.<\/p>\n

[\/et_pb_blurb][et_pb_blurb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-duracion-1-290×300.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ hover_enabled=\u00bb0″]<\/p>\n

Duraci\u00f3n<\/strong>
\n15 horas<\/p>\n

[\/et_pb_blurb][et_pb_counters _builder_version=\u00bb4.4.0″][et_pb_counter percent=\u00bb50″ _builder_version=\u00bb4.4.0″ percent_text_color=\u00bb#e88b00″ background_enable_color_default=\u00bbon\u00bb parallax_default=\u00bboff\u00bb parallax_method_default=\u00bbon\u00bb bar_background_color_default=\u00bb#e88b00″ use_percentages=\u00bbon\u00bb allow_player_pause_default=\u00bboff\u00bb]Dificultad[\/et_pb_counter][et_pb_counter percent=\u00bb80″ _builder_version=\u00bb4.4.0″ percent_text_color=\u00bb#e88b00″ background_enable_color_default=\u00bbon\u00bb parallax_default=\u00bboff\u00bb parallax_method_default=\u00bbon\u00bb bar_background_color_default=\u00bb#e88b00″ use_percentages=\u00bbon\u00bb allow_player_pause_default=\u00bboff\u00bb]Nivel alcanzado[\/et_pb_counter][\/et_pb_counters][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1″ _builder_version=\u00bb4.4.0″ background_color=\u00bb#eeeeee\u00bb min_height=\u00bb194px\u00bb custom_padding=\u00bb17px||19px|||\u00bb][et_pb_row column_structure=\u00bb1_2,1_2″ _builder_version=\u00bb4.4.0″][et_pb_column type=\u00bb1_2″ _builder_version=\u00bb4.4.0″][et_pb_blurb title=\u00bbDirigido a\u00bb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-dirigido-a-300×268.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ child_filter_saturate=\u00bb0%\u00bb child_filter_brightness=\u00bb200%\u00bb]<\/p>\n

\n
\n

Analistas SOC (Tier I y Tier II), Analistas de Ciberseguridad, Profesionales de la ciberseguridad de nivel b\u00e1sico. Administradores de redes y seguridad<\/p>\n<\/div>\n<\/div>\n

\n
<\/div>\n<\/div>\n

[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_2″ _builder_version=\u00bb4.4.0″][et_pb_blurb title=\u00bbConocimientos requeridos\u00bb image=\u00bbhttp:\/\/itformacion.ivanosuna.com\/wp-content\/uploads\/2020\/09\/curso-skils.png\u00bb icon_placement=\u00bbleft\u00bb _builder_version=\u00bb4.4.0″ custom_margin=\u00bb||-120px|||\u00bb child_filter_saturate=\u00bb0%\u00bb child_filter_brightness=\u00bb200%\u00bb]<\/p>\n

\n
\n
\n

Para este curso, es recomendable tener conocimiento en:<\/p>\n

Administraci\u00f3n de redes o seguridad de dominios\n<\/p><\/div>\n<\/div>\n

\n
<\/div>\n<\/div>\n

[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1″ _builder_version=\u00bb4.4.0″ custom_margin=\u00bb1px|||||\u00bb][et_pb_row _builder_version=\u00bb4.4.0″][et_pb_column type=\u00bb4_4″ _builder_version=\u00bb4.4.0″]
\n[et_pb_text content_tablet=\u00bb\u00bb]<\/p>\n

Temario<\/h2>\n

SOC: conceptos esenciales<\/p>\n

Gesti\u00f3n de la seguridad
\nOperaciones de seguridad
\nCentro de Operaciones de Seguridad (SOC)
\nNecesidad de SOC
\nCapacidades del SOC
\nOperaciones del SOC
\nFlujo de trabajo del SOC
\nComponentes de SOC: Personas, procesos y tecnolog\u00eda
\nGente
\nTecnolog\u00eda
\nProcesos
\nTipos de modelos SOC
\nModelos de madurez SOC
\nGeneraciones SOC
\nImplementaci\u00f3n del SOC
\nIndicadores clave de rendimiento del SOC
\nDesaf\u00edos en la aplicaci\u00f3n del SOC
\nMejores pr\u00e1cticas para el funcionamiento del SOC
\nSOC vs NOC
\nComprensi\u00f3n de las amenazas cibern\u00e9ticas, los IO y la metodolog\u00eda de ataque
\nAmenazas Cibern\u00e9ticas<\/p>\n

Intenci\u00f3n-Motivo-Goal
\nT\u00e1ctica-T\u00e9cnica-Procedimientos (TTP)
\nOportunidad-Vulnerabilidad-Debilidad
\nAtaques a nivel de red
\nAtaques a nivel de anfitri\u00f3n
\nAtaques a nivel de aplicaci\u00f3n
\nAmenazas a la seguridad del correo electr\u00f3nico
\nComprensi\u00f3n de los indicadores de compromiso
\nEntendiendo la metodolog\u00eda de ataque del atacante
\nIncidentes, eventos y registro<\/p>\n

Incidente<\/p>\n

Evento
\nBit\u00e1cora
\nFuentes de registro t\u00edpicas
\nNecesidad de registro
\nRequisitos de registro
\nFormato de registro t\u00edpico
\nRegistro de enfoques
\nLa tala de \u00e1rboles local
\nRegistro centralizado
\nDetecci\u00f3n de Incidentes con Informaci\u00f3n de Seguridad y Gesti\u00f3n de Eventos (SIEM)
\nInformaci\u00f3n de Seguridad y Gesti\u00f3n de Eventos (SIEM)<\/p>\n

An\u00e1lisis de seguridad
\nNecesidad del SIEM
\nCapacidades t\u00edpicas del SIEM
\nLa arquitectura del SIEM y sus componentes
\nSoluciones SIEM
\nDespliegue del SIEM
\nDetecci\u00f3n de incidentes con el SIEM
\nEjemplos de casos de uso com\u00fan en todos los despliegues del SIEM
\nManejo del rastreo y an\u00e1lisis de alertas
\nDetecci\u00f3n de incidentes mejorada con inteligencia de amenazas
\nEntendiendo la inteligencia de la amenaza cibern\u00e9tica
\n\u00bfPor qu\u00e9 amenazar el SOC impulsado por la inteligencia?
\nRespuesta a incidentes<\/p>\n

Equipo de respuesta a incidentes (IRT)
\n\u00bfD\u00f3nde encaja la TRI en la organizaci\u00f3n
\nColaboraci\u00f3n del SOC y el IRT
\nResumen del proceso de respuesta a incidentes (IR)
\nPaso 1: Preparaci\u00f3n para la respuesta al incidente<\/p>\n

Paso 2: Registro y asignaci\u00f3n de incidentes<\/p>\n

Paso 3: Triaje de incidentes<\/p>\n

Paso 4: Notificaci\u00f3n<\/p>\n

Paso 5: Contenci\u00f3n<\/p>\n

Paso 6: Recopilaci\u00f3n de pruebas y an\u00e1lisis forense<\/p>\n

Paso 7: Erradicaci\u00f3n<\/p>\n

Paso 8: Recuperaci\u00f3n<\/p>\n

Paso 9: Actividades posteriores al incidente<\/p>\n

Respuesta a los incidentes de seguridad de la red
\nRespuesta a los incidentes de seguridad de las aplicaciones
\nResponder a los incidentes de seguridad del correo electr\u00f3nico
\nRespuesta a los incidentes con informaci\u00f3n privilegiada
\nRespuesta a los incidentes de malware<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1″ _builder_version=\u00bb4.4.0″ background_color=\u00bb#032b35″][et_pb_row _builder_version=\u00bb4.4.0″][et_pb_column type=\u00bb4_4″ _builder_version=\u00bb4.4.0″][et_pb_contact_form captcha=\u00bboff\u00bb title=\u00bbSolicita informaci\u00f3n del curso\u00bb submit_button_text=\u00bbSolicitar informaci\u00f3n ahora\u00bb _builder_version=\u00bb4.4.0″ title_text_color=\u00bb#ffffff\u00bb title_font_size=\u00bb30px\u00bb][et_pb_contact_field field_id=\u00bbName\u00bb field_title=\u00bbNombre\u00bb _builder_version=\u00bb3.16″ button_text_size__hover_enabled=\u00bboff\u00bb button_one_text_size__hover_enabled=\u00bboff\u00bb button_two_text_size__hover_enabled=\u00bboff\u00bb button_text_color__hover_enabled=\u00bboff\u00bb button_one_text_color__hover_enabled=\u00bboff\u00bb button_two_text_color__hover_enabled=\u00bboff\u00bb button_border_width__hover_enabled=\u00bboff\u00bb button_one_border_width__hover_enabled=\u00bboff\u00bb button_two_border_width__hover_enabled=\u00bboff\u00bb button_border_color__hover_enabled=\u00bboff\u00bb button_one_border_color__hover_enabled=\u00bboff\u00bb button_two_border_color__hover_enabled=\u00bboff\u00bb button_border_radius__hover_enabled=\u00bboff\u00bb button_one_border_radius__hover_enabled=\u00bboff\u00bb button_two_border_radius__hover_enabled=\u00bboff\u00bb button_letter_spacing__hover_enabled=\u00bboff\u00bb button_one_letter_spacing__hover_enabled=\u00bboff\u00bb button_two_letter_spacing__hover_enabled=\u00bboff\u00bb button_bg_color__hover_enabled=\u00bboff\u00bb button_one_bg_color__hover_enabled=\u00bboff\u00bb button_two_bg_color__hover_enabled=\u00bboff\u00bb][\/et_pb_contact_field][et_pb_contact_field field_id=\u00bbEmail\u00bb field_title=\u00bbDirecci\u00f3n de correo electr\u00f3nico\u00bb field_type=\u00bbemail\u00bb _builder_version=\u00bb3.16″ button_text_size__hover_enabled=\u00bboff\u00bb button_one_text_size__hover_enabled=\u00bboff\u00bb button_two_text_size__hover_enabled=\u00bboff\u00bb button_text_color__hover_enabled=\u00bboff\u00bb button_one_text_color__hover_enabled=\u00bboff\u00bb button_two_text_color__hover_enabled=\u00bboff\u00bb button_border_width__hover_enabled=\u00bboff\u00bb button_one_border_width__hover_enabled=\u00bboff\u00bb button_two_border_width__hover_enabled=\u00bboff\u00bb button_border_color__hover_enabled=\u00bboff\u00bb button_one_border_color__hover_enabled=\u00bboff\u00bb button_two_border_color__hover_enabled=\u00bboff\u00bb button_border_radius__hover_enabled=\u00bboff\u00bb button_one_border_radius__hover_enabled=\u00bboff\u00bb button_two_border_radius__hover_enabled=\u00bboff\u00bb button_letter_spacing__hover_enabled=\u00bboff\u00bb button_one_letter_spacing__hover_enabled=\u00bboff\u00bb button_two_letter_spacing__hover_enabled=\u00bboff\u00bb button_bg_color__hover_enabled=\u00bboff\u00bb button_one_bg_color__hover_enabled=\u00bboff\u00bb button_two_bg_color__hover_enabled=\u00bboff\u00bb][\/et_pb_contact_field][et_pb_contact_field field_id=\u00bbEmpresa\u00bb field_title=\u00bbEmpresa\u00bb fullwidth_field=\u00bbon\u00bb _builder_version=\u00bb4.4.0″][\/et_pb_contact_field][et_pb_contact_field field_id=\u00bbMessage\u00bb field_title=\u00bbCu\u00e9ntanos un poco sobre tus necesidades\u00bb field_type=\u00bbtext\u00bb fullwidth_field=\u00bbon\u00bb _builder_version=\u00bb4.4.0″ form_field_text_color=\u00bb#555555″ button_text_size__hover_enabled=\u00bboff\u00bb button_one_text_size__hover_enabled=\u00bboff\u00bb button_two_text_size__hover_enabled=\u00bboff\u00bb button_text_color__hover_enabled=\u00bboff\u00bb button_one_text_color__hover_enabled=\u00bboff\u00bb button_two_text_color__hover_enabled=\u00bboff\u00bb button_border_width__hover_enabled=\u00bboff\u00bb button_one_border_width__hover_enabled=\u00bboff\u00bb button_two_border_width__hover_enabled=\u00bboff\u00bb button_border_color__hover_enabled=\u00bboff\u00bb button_one_border_color__hover_enabled=\u00bboff\u00bb button_two_border_color__hover_enabled=\u00bboff\u00bb button_border_radius__hover_enabled=\u00bboff\u00bb button_one_border_radius__hover_enabled=\u00bboff\u00bb button_two_border_radius__hover_enabled=\u00bboff\u00bb button_letter_spacing__hover_enabled=\u00bboff\u00bb button_one_letter_spacing__hover_enabled=\u00bboff\u00bb button_two_letter_spacing__hover_enabled=\u00bboff\u00bb button_bg_color__hover_enabled=\u00bboff\u00bb button_one_bg_color__hover_enabled=\u00bboff\u00bb button_two_bg_color__hover_enabled=\u00bboff\u00bb][\/et_pb_contact_field][\/et_pb_contact_form][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"

15 horas<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"2880","footnotes":""},"categories":[52,9,11],"tags":[],"class_list":["post-3965","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-cursos","category-cursos-de-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/posts\/3965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/comments?post=3965"}],"version-history":[{"count":0,"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/posts\/3965\/revisions"}],"wp:attachment":[{"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/media?parent=3965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/categories?post=3965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grupoloyal.net\/wp-json\/wp\/v2\/tags?post=3965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}