Academia Cisco Oracle Gabriel Taborin

Cisco Networking Academy

Python

6 Lecciones Online Laboratorios Principiante / Intermedio Python Programming Essentials en Python, aprendé a diseñar, escribir, depurar y ejecutar programas codificados en el lenguaje Python. No se requieren conocimientos previos de programación. El curso comienza con los conceptos básicos que lo guían paso a paso hasta que se vuelve experto en resolver problemas más complejos.Python es un lenguaje de programación de propósito general que se utiliza para construir casi cualquier cosa. Python es clave para el desarrollo web de back-end, análisis de datos, inteligencia artificial y computación científica, todo lo cual es clave para seguir carreras de TI. ¿Por qué debería aprender Python?Es omnipresente, las personas usan numerosos dispositivos con tecnología Python a diario, se den cuenta o no. Ha habido millones (bueno, en realidad miles de millones) de líneas de código escritas en Python, lo que significa oportunidades casi ilimitadas para la reutilización de código y aprender de ejemplos bien elaborados. Además, hay una comunidad Python grande y muy activa, siempre dispuesta a ayudar. También hay un par de factores que hacen que Python sea excelente para aprender: Es fácil de aprender: el tiempo necesario para aprender Python es más corto que para muchos otros lenguajes; Esto significa que es posible iniciar a programar más rápido. Es fácil de usar para escribir software nuevo; a menudo es posible escribir código más rápido cuando se usa Python. Es fácil de obtener, instalar e implementar: Python es gratuito, abierto y multiplataforma; no todos los lenguajes lo pueden presumir. Contenido del curso Mediante un usuario y contraseña, cada alumno tiene acceso a contenidos multimediales online, en castellano e inglés, desarrollados especialmente por Cisco Systems. El alumno puede realizar autoevaluaciones, consultar esquemas gráficos, hacer recorridos hipertextuales y realizar prácticas de laboratorio en simuladores de última generación. Fundamentos de Programación en Python: Módulo 1 • Fundamentos de programación.• Establecimiento de tu entorno de programación.• Compilación vs. interpretación.• Introducción a Python. Fundamentos de Programación en Python: Módulo 2 • Los tipos de datos y los métodos básicos de formateo, conversión de datos, entrada y salida de datos.• Operadores.• Variables. Fundamentos de Programación en Python: Módulo 3 • Valores booleanos.• Instrucciones if-elif-else.• Bucles while y for.• Control de flujo.• Operaciones lógicas y bit a bit.• Listas y arreglos. Fundamentos de Programación en Python: Módulo 4 • Cómo definir y utilizar funciones.• Cómo pasar argumentos y las distintas formas de hacerlo.• El alcance de los nombres.• Tuplas y diccionarios.• Procesamiento de datos. Fundamentos de Programación en Python: Módulo 5 • Módulos de Python: su lógica, su función, cómo importarlos de diferentes maneras y presentar el contenido de algunos módulos estándar proporcionados por Python.• La forma en que los módulos se unen para formar paquetes.• El concepto de una excepción y su implementación en Python, incluida la instrucción try-except, con sus aplicaciones y la instrucción raise.• Cadenas y sus métodos específicos, junto con sus similitudes y diferencias en comparación con las listas. Fundamentos de Programación en Python: Módulo 6 • Los fundamentos y enfoque de programación orientada a objetos.• Clases, métodos y objetos.• Manejo de excepciones.• Manejo de archivos. Campo Laboral El objetivo del curso es familiarizar al alumno con conceptos generales de programación de computadoras como ejecución condicional, bucles, sintaxis del lenguaje de programación Python, semántica y el entorno de tiempo de ejecución, así como con técnicas generales de codificación y programación orientada a objetos. Completar el curso asegura que el estudiante esté completamente familiarizado con todos los medios principales proporcionados por Python para permitirle comenzar sus propios estudios y abrir un camino hacia la carrera del desarrollador. Título certificado “PCAP | Programación Essentials in Python course” Insignias que puedes obtener en este curso Para más información academia@taborin.edu.ar +54 9 3513 48-4765 ¿Donde estamos? Inscribirme Más Cursos DBA 2 DBA 3 Ciberseguridad Java Inicial PL/SQL DBA 1 CCNA 2 CCNA 3 CCST DevNet Associate

Python Read More »

CCST

3 Lecciones Online Laboratorios Principiante Técnico De Soporte Certificado En Ciberseguridad (CCST) Este nuevo Paths de carrera de Ciberseguridad, está diseñado para alinearse con funciones laborales específicas. Esta carrera profesional en ciberseguridad lo prepara para la certificación de Cisco Certified Support Technician (CCST) Cybersecurity y Valida el conocimiento y las habilidades de seguridad cibernética de nivel de entrada para respaldar y ayudar con tareas que incluyen principios de seguridad, seguridad de red y conceptos de seguridad de dispositivos finales, evaluación de vulnerabilidades y gestión de riesgos, y manejo de incidentes. Módulo 1: Endpoint Security En este curso, aprenderá cómo evaluar la red, los sistemas operativos y los puntos finales en busca de vulnerabilidades y cómo proteger la red. También obtendrá habilidades para mantener la integridad, confidencialidad y disponibilidad en su red y sus datos. Módulo 2: Network Defense Obtenga los conocimientos intermedios que utilicen en el lugar de trabajo como Técnico en Ciberseguridad. Este curso cubre formas de monitorear su red y cómo evaluar las alertas de seguridad. Profundice en las herramientas y técnicas utilizadas para proteger su red, incluidos el control de acceso, los firewall, la seguridad en la nube y la criptografía. Estas herramientas de monitoreo y defensa, junto con otras, trabajan juntas para crear una estrategia de defensa profunda de ciberseguridad en capas. El conocimiento y las habilidades que aprenden lo ayudan a defender las redes contra muchos tipos de ataques y reaccionan rápidamente ante cualquier vulnerabilidad que pueda ocurrir. Módulo 3: Gestión de amenazas cibernéticas Este curso explora la gobernanza en la seguridad cibernética y la gestión de amenazas. Aprenda a desarrollar políticas y asegúrese de que su organización cumpla con los estándares éticos y los marcos legales y regulatorios. También obtendrá habilidades para gestionar amenazas, por ejemplo, cómo evaluar una red en busca de vulnerabilidades, gestionar riesgos y responder a incidentes de seguridad. Campo Laboral Esta carrera describe a un técnico que va tener que solucionar problemas de base en la seguridad de la red y análisis de datos, asistir con la seguridad de los sistemas y el software, incluído el malware, la seguridad de la nube y la gestión de identidades.  Ayuda a aplicar los principios y procesos de gestión de riesgos. Ayuda a dar respuesta a incidentes y recuperación ante desastres. Puestos laborales:  Técnico Junior en Ciberseguridad  Soporte de Ciberseguridad Técnico Informático con Enfoque en Seguridad Soporte de mesa de ayuda de nivel 1 Requisitos Si bien no hay requisitos, se recomienda que los estudiantes tengan conocimientos previos en navegación en internet. Título certificado “Cisco Certified Cyberscurity” Insignias que puedes obtener en este curso Para más información academia@taborin.edu.ar +54 9 3513 48-4765 ¿Donde estamos? Inscribirme Más Cursos DBA 2 DBA 3 Ciberseguridad DevNet Associate Network Security Java Inicial Python PL/SQL DBA 1 CCNA 2

CCST Read More »

DevNet Associate

8 Lecciones Online 23 Laboratorios Intermedio DevNet Associate El sector de redes está experimentando una transformación en el uso del enfoque orientado al software con API y automatización. Este cambio está impulsado por la creciente complejidad y el tamaño de las redes debido a las nuevas conexiones, como Internet de las cosas, y a la necesidad de ofrecer servicios de red más ágiles. Este cambio requiere un nuevo conjunto de destrezas orientado al software que complemente las destrezas de red existentes. Los estudiantes que tomen el curso DevNet Associate aprenderán los procedimientos recomendados de las prácticas de desarrollo de software moderno y las operaciones de desarrollo; también aprenderán y comprenderán cómo utilizar de manera segura las API y cómo automatizar las operaciones de red a través de dichas API. Además este curso permitirá la implementación en la plataforma Cisco y su cloud otorgando las habilidades y destrezas en una infraestructura segura y escalable en la nube. Contenido del curso Mediante un usuario y contraseña, cada alumno tiene acceso a contenidos multimediales online, en castellano e inglés, desarrollados especialmente por Cisco Systems. El alumno puede realizar autoevaluaciones, consultar esquemas gráficos, hacer recorridos hipertextuales y realizar prácticas de laboratorio en simuladores de última generación. Módulo 1: Introducción al curso 1.0. Introducción1.1. Su Entorno de Laboratorio1.2. Linux1.3. Python1.4. Descripción de la Introducción al Curso1.5. Examen del módulo Módulo 2: Entorno de desarrolladores de DevNet 2.0. Introducción2.1. Descripción General de DevNet2.2. Explorando Recursos en Línea de DevNet2.3. Resumen del entorno para desarrolladores de DevNet2.4. Examen del módulo Módulo 3: Desarrollo y diseño de software 3.0. Introducción3.1. Desarrollo de software3.2. Patrones de diseño de software3.3. Sistema de Control de Versiones3.4. Codificación Básica3.5. Revisión de código y pruebas3.6. Comprensión de los formatos de datos3.7. Resumen del desarrollo y diseño de software3.8. Examen del módulo Módulo 4: Compresión y uso de API 4.0. Introducción4.1. Introdución a las APIs4.2. Estilos de Diseño de la API4.3. Estilos de Arquitecturas de API4.4. Introducción a la API REST4.5. Autenticando a la API REST4.6. Límites de rangos de API4.7. Trabajar con Webhooks4.8. Solución de problemas de llamadas a la API4.9. Resumen de comprensión y uso de las API4.10. Examen del módulo Módulo 5: Aspectos básicos de las redes 5.0. Introducción5.1. Introducción a los fundamentos de la red5.2. Capa de interfaz de la red5.3. Capa de Internetwork5.4. Dispositivos de red5.5. Protocolos de red5.6. Solución de problemas de conectividad de aplicaciones5.7. Resumen de los fundamentos de redes5.8. Examen del módulo Módulo 6: Implementación de Aplicaciones y Seguridad 6.0. Introducción a Implementación de Aplicaciones y Seguridad6.1. Entender las opciones de implementación con diferentes modelos6.2. Crear e Implementar un Aplicación de Muestra6.3. Integración continua/Implementación continua (CI/CD)6.4. Redes para Desarrollo de Aplicaciones y Seguridad6.5. Protección de Aplicaciones6.6. Resumen: Implementación de Aplicaciones y Seguridad6.7. Examen del módulo Módulo 7: Infraestructura y automatización 7.0. Introducción a la infraestructura y la automatización7.1. Automatizar la infraestructura con Cisco7.2. DevOps y SRE7.3. Scripting basico Automatizado7.4. Herramientas de automatización7.5. Infraestructura como código7.6. Pruebas de automatización7.7. Simulación de red7.8. Resumen de infraestructura y automatización7.9. Examen del módulo Módulo 8: Desarrollo y plataformas de Cisco 8.0. Introducción a las plataformas de Cisco y Desarrollo8.1. Introducción a las plataformas de Cisco8.2. Cisco SDKs8.3. Entendiendo la Programabilidad de las Redes y los Modelos de Dispositivos8.4. Administración de red de Cisco (Cisco Network Management)8.5. Cisco Compute Management (Gestión informática de Cisco)8.6. Plataformas de colaboración de Cisco (Cisco Collaboration Platforms)8.7. Plataformas de seguridad de Cisco (Cisco Security Platforms)8.8. Descripción de el Desarrollo y Plataformas de Cisco.8.9. ¡Prepárese para el examen e inicie su carrera profesional!8.10. Examen del módulo Campo Laboral DevNet Associate valida los conocimientos y las destrezas fundamentales en áreas tales como el desarrollo, diseño de software, comprensión y uso de API, plataformas y desarrollo, implementación de aplicaciones y seguridad, infraestructura, automatización y fundamentos de la red. Esta carrera crea un puente entre el mundo de los desarrolladores de software, los ingenieros de redes y los profesionales de ciberseguridad. El perfil que se necesita para trabajar en redes inteligentes. Requisitos Se espera que los estudiantes tengan las siguientes destrezas: Destrezas básicas de codificación en cualquier lenguaje de programación orientado a objetos (bucles, IF/ELSE, objetos, etc.) Comprensión básica de las redes informáticas Destrezas básicas de navegación del sistema operativo de la computadora Destrezas básicas de uso de Internet Familiaridad con Cisco Packet Tracer Título certificado “DEVASC 200-901” Insignias que puedes obtener en este curso Para más información academia@taborin.edu.ar +54 9 3513 48-4765 ¿Donde estamos? Inscribirme Más Cursos DBA 2 DBA 3 Ciberseguridad Network Security Java Inicial Python PL/SQL DBA 1 CCNA 2 CCNA 3

DevNet Associate Read More »

CyberOps

28 Lecciones Online 46 Laboratorios Intermedio CyberOps Associate Las organizaciones de hoy en día tienen el desafío de detectar rápidamente las intrusiones a la ciberseguridad y de responder eficazmente a los incidentes de seguridad. Los equipos de personal en los centros de operaciones de seguridad (SOC) están atentos a los sistemas de seguridad y protegen a las organizaciones detectando y respondiendo a los ataques y las amenazas de ciberseguridad. CyberOps Associate prepara a los candidatos para que comiencen a trabajar como analistas de ciberseguridad de nivel de asociado dentro de los centros de operaciones de seguridad. El curso CyberOps Associate está diseñado para los estudiantes de Cisco Networking Academy® que buscan destrezas de analistas de seguridad de nivel básico orientadas a su carrera. Los estudiantes de destino incluyen individuos inscritos en programas de grado de tecnología en instituciones de educación superior y profesionales de TI que buscan seguir una carrera en el centro de operaciones de seguridad (SOC). Los estudiantes en este curso están expuestos a todo el conocimiento básico necesario para detectar, analizar y escalar las amenazas básicas de ciberseguridad mediante herramientas comunes de recursos abiertos. Contenido del curso El curso tiene muchas características que ayudan a los estudiantes a comprender estos conceptos: El curso consta de veintiocho (28) módulos. Cada módulo se compone de temas. Cada módulo contiene prácticas y evaluaciones de la comprensión, como prácticas de laboratorio o una actividad de Packet Tracer. Estas actividades a nivel del módulo proporcionan comentarios y están diseñadas para indicar el dominio de las destrezas del estudiante necesarias para el curso. Los estudiantes pueden asegurar su nivel de comprensión mucho antes de tomar un cuestionario o examen calificado. Algunos temas pueden contener un cuestionario interactivo de verificación de la comprensión o alguna otra forma de evaluación de la comprensión, como una práctica de laboratorio o Packet Tracer. El contenido multimedia enriquecido, que incluye actividades interactivas, videos y cuestionarios, aborda diversos estilos de aprendizaje, ayuda a estimular la educación e incrementa la retención de conocimientos. Los entornos virtuales simulan escenarios de amenazas de ciberseguridad en el mundo real y generan oportunidades de monitoreo, análisis y resolución de la seguridad. · Las prácticas de laboratorio ayudan a los estudiantes a desarrollar un pensamiento crítico y destrezas de resolución de problemas complejos. Los exámenes innovadores proporcionan un panorama inmediato que sirve de apoyo a la evaluación del conocimiento y las destrezas adquiridas. Los conceptos técnicos se explican en el idioma adecuado para los estudiantes de todos los niveles y las actividades interactivas integradas dividen la lectura del contenido y ayudan a reforzar la comprensión. El currículo incentiva a los estudiantes a considerar la formación adicional en TI y, también, enfatiza las destrezas y la experiencia práctica aplicadas. Las actividades de Cisco Packet Tracer están diseñadas para utilizarse con Packet Tracer 7.3.0 o posterior. Módulo 1: El Peligro 1.0. Introducción1.1. Historias de guerra1.2. Agentes de amenazas1.3. Impacto de la amenaza1.4. Resumen del peligro Módulo 2: Combatientes en la guerra contra la ciberdelincuencia 2.0. Introducción2.1. El centro de operaciones de seguridad moderno2.2. Convertirse en un defensor2.3. Resumen de combatientes en guerra contra el cibercrimen Módulo 3: Sistema operativo Windows 3.0. Introducción3.1. Historia de Windows3.2. Arquitectura y operaciones de Windows3.3. Configuración y monitoreo de Windows3.4. Seguridad de Windows3.5. Resumen del Sistema Operativo Windows Módulo 4: Descripción general de Linux 4.0. Introducción4.1. Nociones Básicas de Linux4.2. Uso del Shell de Linux4.3. Servidores y Clientes de Linux4.4. Administración Básica del Servidor4.5. El Sistema de Archivos Linux4.6. Trabajando con la GUI de Linux4.7. Trabajando en un Host de Linux4.8. Resumen Básico de Linux Módulo 5: Protocolos de Red 5.0. Introducción5.1. Proceso de comunicaciones de la red5.2. Protocolos de comunicación5.3. Encapsulamiento de Datos5.4. Resumen de Protocolos de Red Módulo 6: Protocolo de Internet(IP) y Ethernet 6.0. Introducción6.1. Ethernet6.2. Dirección6.3. Conceptos básicos del direccionamiento IP6.4. Tipos de direcciones IPv46.5. El gateway predeterminado6.6. IPv66.7. Resumen de Ethernet y protocolo IP Módulo 7: Verificación de la Conectividad 7.0. Introducción7.1. ICMP7.2. Utilidades de Ping y Traceroute7.3. Resumen de Verificación de Conectividad Módulo 8: Protocolo de resolución de direcciones 8.0. Introducción8.1. MAC e IP8.2. ARP8.3. Problemas de ARP8.4. Resumen del Protocolo de Resolución de Direcciones Módulo 9: Capa de Transporte 9.0. Introducción9.1. Características de la Capa de Transporte9.2. Establecimiento de la Sesión de Capa de Transporte9.3. Confiabilidad de la Capa de Transporte9.4. Resumen de Capa de transporte Módulo 10: Servicios de red 10.0. Introducción10.1. DHCP10.2. DNS10.3. NAT10.4. Servicios de transferencia de archivos y uso compartido10.5. Correo electrónico10.6. HTTP10.7. Resumen de servicios de red Módulo 11: Dispositivos de comunicación por redes 11.0. Introducción11.1. Dispositivos de red11.2. Comunicaciones inalámbricas11.3. Resumen de Dispositivos de comunicación por redes Módulo 12: Infraestructura de seguridad de la red 12.0. Introducción12.1. Topologías de red12.2. Dispositivos de seguridad12.3. Servicios de seguridad12.4. Resumen de Infraestructura de seguridad de la red Módulo 13: Los atacantes y sus herramientas 13.0. Introducción13.1. ¿Quién está atacando nuestra red?13.2. Herramientas de los atacantes13.3. Los atacantes y sus herramientas, resumen. Módulo 14: Amenazas y ataques comunes 14.0. Introducción14.1. Malware14.2. Ataques de red comunes: Reconocimiento, Acceso, e Ingeniería Social14.3. Ataques de red: Denegación de Servicios, Desbordamientos de búfer y Evasión14.4. Uso de IA para Analizar Malware14.5. Amenazas y ataques comunes, Resumen Módulo 15: Amenazas de red y sus herramientas 15.0. Introducción15.1. Introducción al monitoreo de red15.2. Introducción a las herramientas de monitoreo de red15.3. Resumen de Monitoreo de red y herramientas Módulo 16: Ataque a los fundamentos 16.0. Introducción16.1. Detalles de la PDU de IP16.2. Vulnerabilidades IP16.3. Vulnerabilidades de TCP y UDP16.4. Resumen de Ataque a los fundamentos Módulo 17: Atacando lo que hacemos 17.0. Introducción17.1. Servicios IP17.2. Servicios empresariales17.3. Atacando lo que hacemos, Resumen Módulo 18: ¿Qué es defensa? 18.0. Introducción18.1. Defensa en profundidad18.2. Políticas, Regulaciones, y Estándares de Seguridad18.3. Resumen Comprendiendo qué es Defensa Módulo 19: Control de acceso 19.0. Introducción19.1. Conceptos del Control de Acceso19.2. Uso y Operación de AAA19.3. Resumen Control de Acceso Módulo 20: Inteligencia contra Amenazas 20.0. Introducción20.1. Fuentes de información20.2. Servicios de Inteligencia contra Amenazas20.3. Resumen de Inteligencia contra Amenazas Módulo 21: Criptografía 21.0.

CyberOps Read More »

Network Security

22 Lecciones Online 45 Laboratorios Intermedio Network Security Network Security está diseñado para aquellos alumnos que buscan habilidades de seguridad de Red. A todos aquellos que quieran responder por las amenazas de la Seguridad de La Red a través de diversas medidas de mitigación y control sistemático. Contenido del curso El curso se compone de veintidós módulos. Cada módulo está compuesto por temas. Los módulos enfatizan el pensamiento crítico, la resolución de problemas, la colaboración y la aplicación práctica de habilidades. Muchos módulos contienen alguna forma de practicar y evaluar la comprensión, como un laboratorio o una actividad de Packet Tracer. Estas actividades a nivel de módulo brindan retroalimentación y están diseñadas para indicar el dominio del alumno de las habilidades necesarias para el curso. Los alumnos pueden asegurarse de su nivel de comprensión mucho antes de realizar un cuestionario o examen calificado. Algunos temas pueden contener un cuestionario interactivo Compruebe su comprensión. Estas evaluaciones a nivel de tema están diseñadas para informar a los alumnos si comprenden bien el contenido del tema o si necesitan revisarlo antes de continuar. Los alumnos pueden asegurarse de su nivel de comprensión mucho antes de realizar un cuestionario o examen calificado. Las pruebas de Check Your Understanding no afectan la calificación general del alumno. El rico contenido multimedia, que incluye actividades, videos y cuestionarios, aborda una variedad de estilos de aprendizaje, ayuda a estimular el aprendizaje y aumenta la retención de conocimientos. Los laboratorios prácticos ayudan a los estudiantes a desarrollar el pensamiento crítico y las habilidades de resolución de problemas complejos. Las evaluaciones innovadoras brindan retroalimentación inmediata para respaldar la evaluación de los conocimientos y las habilidades adquiridas. Los conceptos técnicos se explican utilizando un lenguaje que funciona bien para los estudiantes en todos los niveles y las actividades interactivas integradas rompen la lectura del contenido y ayudan a reforzar la comprensión. El plan de estudios alienta a los estudiantes a considerar la educación adicional en TI, pero también enfatiza las habilidades aplicadas y la experiencia práctica. Las actividades de Cisco Packet Tracer están diseñadas para usarse con Packet Tracer v8.0 o posterior. Módulo 1: Protección de redes 1.0. Introducción1.1. Situación actual1.2. Descripción general de la topología de red1.3. Resumen de la seguridad de las redes Módulo 2: Amenazas de red 2.0. Introducción2.1. ¿Quién está atacando nuestra red?2.2. Herramientas de actores de amenazas2.3. Malware2.4. Ataques de red comunes: reconocimiento, acceso e ingeniería social2.5. Ataques de red: denegación de servicio, desbordamientos de búfer y evasión2.6. Resumen de amenazas de red Módulo 3: Mitigación de amenazas 3.0. Introducción3.1. Defensa de la red3.2. Políticas de seguridad de la red3.3. Herramientas, plataformas y servicios de seguridad3.4. Mitigación de ataques de red comunes3.5. Marco de protección de Cisco Network Foundation3.6. Resumen de mitigación de amenazas Módulo 4: Acceso seguro a dispositivos 4.0. Introducción4.1. Asegure el enrutador perimetral4.2. Configurar el acceso administrativo seguro4.3. Configurar la seguridad mejorada para inicios de sesión virtuales4.4. Configurar SSH4.5. Resumen de acceso seguro a dispositivos Módulo 5: Asignación de roles administrativos 5.0. Introducción5.1. Configurar niveles de privilegio5.2. Configurar la CLI basada en roles5.3. Asignación de roles administrativos Resumen Módulo 6: Supervisión y gestión de dispositivos 6.0. Introducción6.1. Imagen segura de Cisco IOS y archivos de configuración6.2. Bloquear un router usando AutoSecure6.3. Autenticación del protocolo de enrutamiento6.4. Gestión e informes seguros6.5. Seguridad de la red mediante syslog6.6. Configuración NTP6.7. Configuración SNMP6.8. Resumen de supervisión y gestión de dispositivos Módulo 7: Autenticación, Autorización y Contabilidad (AAA) 7.0. Introducción7.1. Características AAA7.2. Configurar la autenticación AAA local7.3. Características y protocolos AAA basados en servidor7.4. Configurar la autenticación basada en servidor7.5. Configurar la autorización y la contabilidad basadas en servidor7.6. Resumen de autenticación, autorización y contabilidad (AAA) Módulo 8: Listas de control de acceso 8.0. Introducción8.1. Introducción a las listas de control de acceso8.2. Enmascaramiento de comodines8.3. Configurar ACL8.4. Modificar ACL8.5. Implementar ACL8.6. Mitigar los ataques con ACL8.7. ACL IPv68.8. Resumen de las listas de control de acceso Módulo 9: Teconologías de cortafuegos 9.0. Introducción9.1. Redes seguras con cortafuegos9.2. Firewalls en el diseño de redes9.3. Resumen de las tecnologías de cortafuegos Módulo 10: Firewalls de politicas basadas en zonas 10.0. Introducción10.1. Descripción general de ZPF10.2. Funcionamiento de ZPF10.3. Configurar una ZPF10.4. Resumen de firewalls basados en zonas Módulo 11: Tecnologias IPS 11.0. Introducción11.1. Características de IDS e IPS11.2. Implementaciones de IPS11.3. IPS en ISR de Cisco11.4. Analizador de puertos conmutados de Cisco11.5. Resumen de las tecnologías IPS Módulo 12: Operación e implementación de IPS 12.0. Introducción12.1. Firmas IPS12.2. Cisco Snort IPS12.3. Configurar Snort IPS12.4. Resumen de operación e implementación de IPS Módulo 13: Seguridad de endpoints 13.0. Introducción13.1. Descripción general de la seguridad de los endpoints13.2. Autenticación 802.1X13.3. Resumen de seguridad de endpoints Módulo 14: Consideraciones de segurisdad de capa 2 14.0. Introducción14.1. Amenazas de seguridad de capa 214.2. Ataques a tablas MAC14.3. Mitigar los ataques de tablas MAC14.4. Mitigar los ataques de VLAN14.5. Mitigar los ataques DHCP14.6. Mitigar los ataques ARP14.7. Mitigar los ataques de suplantación de direcciones14.8. Protocolo de árbol de expansión14.9. Mitigar los ataques STP14.10. Resumen de consideraciones de seguridad de capa 2 Módulo 15: Servicios criptográficos 15.0. Introducción15.1. Comunicaciones seguras15.2. Criptografía15.3. Criptoanálisis15.4. Criptología15.5. Resumen de servicios criptográficos Módulo 16: Integridad y autenticidad básicas 16.0. Introducción16.1. Integridad y autenticidad16.2. Gestión de claves16.3. Confidencialidad16.4. Resumen básico de integridad y autenticidad Módulo 17: Criptografía de clave pública 17.0. Introducción17.1. Criptografía de clave pública con firmas digitales17.2. Las autoridades y el sistema de confianza PKI17.3. Aplicaciones e impactos de la criptografía17.4. Resumen de criptografía de clave pública Módulo 18: VPNs 18.0. Introducción18.1. Descripción general de VPN18.2. Topologías VPN18.3. Descripción general de IPsec18.4. Protocolos IPsec18.5. Intercambio de claves de Internet18.6. Resumen de VPN Módulo 19: Implementación de VPN IPsec de sitio a sitio 19.0. Introducción19.1. Configurar una VPN IPsec de sitio a sitio19.2. Política de ISAKMP19.3. Política de IPsec19.4. Mapa de criptomonedas19.5. VPN IPsec19.6. Implementación de VPN IPsec de sitio a sitio Resumen Módulo 20: Introducción al ASA 20.0. Introducción20.1. Soluciones ASA20.2. El ASA 5506-X con servicios FirePOWER20.3. Introducción al resumen del ASA Módulo 21: Configuración del firewall

Network Security Read More »

CCNA 3

16 Lecciones Online Laboratorios Avanzado CCNA: Redes empresariales, seguridad y automatización Es el tercer y último curso de esta serie de tres cursos. Este curso le brindará los conocimientos necesarios para prosperar como administrador o ingeniero de redes. CCNA 3 v7 Enterprise Networking, Security, and Automation (ENSA) describe la arquitectura, los componentes, las operaciones y la seguridad a escala para redes grandes y complejas, incluídas las tecnologías de red de área extensa (WAN). El curso hace foco en los conceptos de seguridad de la red e introduce la virtualización y la automatización de la red. Los estudiantes aprenden cómo configurar, solucionar problemas y asegurar dispositivos de red empresariales y entienden cómo las interfaces de programación de aplicaciones (API) y las herramientas de administración de configuración permiten la automatización de la red. Contenido del curso Mediante un usuario y contraseña, cada alumno tiene acceso a contenidos multimediales online, en castellano e inglés, desarrollados especialmente por Cisco Systems. El alumno puede realizar autoevaluaciones, consultar esquemas gráficos, hacer recorridos hipertextuales y realizar prácticas de laboratorio en simuladores de última generación. Módulo 1: Las redes en la actualidad 1.0. Introducción1.1. Las redes afectan nuestras vidas1.2. Componentes de la red1.3. Topologías y representaciones de red1.4. Tipos comunes de redes1.5. Conexiones a Internet1.6. Redes confiables1.7. Tendencias de red1.8. Seguridad de la red1.9. El profesional de TI1.10. Módulo de Práctica y Prueba Módulo 2: Configuración básica de switches y terminales 2.0. Introducción2.1. Acceso a Cisco IOS2.2. Navegación IOS2.3. La estructura de los comandos2.4. Configuración básica de dispositivos2.5. Guardar las configuraciones2.6. Puertos y direcciones2.7. Configurar direccionamiento IP2.8. Verificar la conectividad2.9. Módulo de Práctica y Prueba Módulo 3: VLANs 3.0. Introducción3.1. Descripción general de las VLAN3.2. Redes VLAN en un entorno conmutado múltiple3.3. Configuración de VLAN3.4. Enlaces troncales de la VLAN3.5. Protocolo de enlace troncal dinámico3.6. Práctica del módulo y cuestionario Módulo 4: Inter-VLAN Routing 4.0. Introducción4.1. Funcionamiento de Inter-VLAN Routing4.2. Routing entre VLAN con router-on-a-stick4.3. Inter-VLAN Routing usando switches de capa 34.4. Resolución de problemas de Inter-VLAN routing4.5. Práctica del módulo y cuestionario Módulo 5: STP Concepts 5.0. Introducción5.1. Propósito del STP5.2. Funcionamientos del STP5.3. Evolución del STP5.4. Práctica del módulo y cuestionario Módulo 6: EtherChannel 6.0. Introducción6.1. Funcionamiento de EtherChannel6.2. Configuración de EtherChannel6.3. Verificación y solución de problemas de EtherChannel6.4. Práctica del módulo y cuestionario Módulo 7: DHCPv4 7.0. Introducción7.1. Conceptos DHCPv47.2. Configure un servidor DHCPv4 del IOS de Cisco7.3. Configurar un router como cliente DHCPv47.4. Práctica del módulo y cuestionario Módulo 8: SLAAC y DHCPv6 8.0. Introducción8.1. IPv6 GUA Assignment8.2. SLAAC8.3. DHCPv68.4. Configure DHCPv6 Server8.5. Práctica del módulo y cuestionario Módulo 9: Conceptos de FHRP 9.0. Introducción9.1. Protocolos de Redundancia de Primer Salto9.2. HSRP9.3. Práctica del Módulo y Cuestionario Módulo 10: Conceptos de Seguridad de LAN 10.0. Introducción10.1. Seguridad de Punto Terminal10.2. Control de Acceso10.3. Amenazas a la seguridad de Capa 210.4. Ataque de Tablas de Direcciones MAC10.5. Ataques a la LAN10.6. Práctica del Módulo y Cuestionario Módulo 11: Configuraciones de seguridad Switch 11.0. Introducción11.1. Implementación de Seguridad de Puertos11.2. Mitigación de ataques de VLAN11.3. Mitigación de ataques de DHCP11.4. Mitigación de ataques de ARP11.5. Mitigación de ataques de STP11.6. Práctica del módulo y cuestionario Módulo 12: WLAN 12.0. Introducción12.1. Introducción a la tecnología inalámbrica12.2. Componentes de la WLAN12.3. Funcionamiento de WLAN12.4. Funcionamiento de CAPWAP12.5. Administración de canales12.6. Amenazas a la WLAN12.7. WLAN seguras12.8. Práctica del módulo y cuestionario Módulo 13: Configuración WLAN 13.0. Introducción13.1. Configuración de WLAN del sitio remoto13.2. Configure una WLAN básica en el WLC13.3. Configure una red inalámbrica WLAN WPA2 Enterprise en el WLC13.4. Solución de problemas de WLAN13.5. Práctica y Resumen del Módulo Módulo 14: Conceptos de enrutamiento 14.0. Introducción14.1. Determinación de trayecto14.2. Reenvío de paquetes14.3. Configuración básica de un router14.4. Tabla de routing IP14.5. Enrutamiento estático y dinámico14.6. Práctica del módulo y cuestionario Módulo 15: Rutas IP estáticas 15.0. Introducción15.1. Rutas estáticas15.2. Configuración de rutas estáticas IP15.3. Configuración de rutas estáticas predeterminadas IP15.4. Configuración de rutas estáticas flotantes15.5. Configuración de rutas de host estáticas15.6. Práctica del módulo y cuestionario Módulo 16: Resolución de problemas 16.0. Introducción16.1. Procesamiento de paquetes con rutas estáticas16.2. Resuelva problemas de configuración de rutas estáticas y predeterminadas IPv416.3. Práctica del módulo y cuestionario Campo Laboral Al final de este curso, los estudiantes podrán: Configurar OSPFv2 de área única en redes punto a punto y de acceso múltiple. Explicar cómo mitigar las amenazas y mejorar la seguridad de la red utilizando listas de control de acceso y mejores prácticas de seguridad. Implementar ACL IPv4 estándar para filtrar el tráfico y asegurar el acceso administrativo. Configurar los servicios NAT en el enrutador perimetral para proporcionar escalabilidad de dirección IPv4. Explicar las técnicas para proporcionar escalabilidad de direcciones y acceso remoto seguro para WAN. Explicar cómo optimizar, monitorear y solucionar problemas de arquitecturas de red escalables. Explicar cómo los dispositivos de red implementan QoS. Implementar protocolos para administrar la red. Explicar cómo las tecnologías como la virtualización, las redes definidas por software y la automatización afectan las redes en evolución. Requisitos: Se requiere haber aprobado CCNA1 y haber terminado de cursar CCNA2 Título certificado “Cisco Certified Network Associate – Enterprise Networking, Security and Automation” Insignias que puedes obtener en este curso Para más información academia@taborin.edu.ar +54 9 3513 48-4765 ¿Donde estamos? Inscribirme Más Cursos DBA 2 DBA 3 CCST Ciberseguridad CyberOps DevNet Associate Network Security Java Inicial Python PL/SQL

CCNA 3 Read More »

CCNA 2

17 Lecciones Online Laboratorios Intermedio CCNA: Introducción a las redes Los profesionales de redes desempeñan un papel vital en la conexión de personas, dispositivos y datos en todo el mundo. Necesitamos mentes creativas para ayudar a transformar la forma en que trabajamos, vivimos y jugamos. En esta serie de tres cursos, desarrollará las habilidades que necesita para los puestos de trabajo de nivel asociado, como administrador de redes, administrador de sistemas o ingeniero de redes. También se preparará para realizar el examen de certificación Cisco Certified Network Associate (CCNA), una credencial reconocida por la industria que valida su experiencia y abre las puertas a emocionantes oportunidades profesionales. CCNA 2: Conceptos básicos de conmutación, enrutamiento y conectividad inalámbrical (Switching, routing and wireless essentials) Este curso abarca temas de conmutación y enrutamiento, y profundiza en las redes de área local inalámbrica (WLAN) y los conceptos de seguridad. Después de completar este curso, comprenderá las operaciones de red y podrá realizar la configuración de la red, la solución de problemas y la mitigación de las amenazas a la seguridad de la LAN. El alumno realizará prácticas sobre equipos reales y con el simulador de Cisco Networking Academy versiones disponibles Packet Tracer 8.2.2 para MacOS de 64 bits; Packet Tracer 8.2.2 Ubuntu de 64 bits; Packet Tracer 8.2.2 para Windows de 64 bits Contenido del curso Mediante un usuario y contraseña, cada alumno tiene acceso a contenidos multimediales online, en castellano e inglés, desarrollados especialmente por Cisco Systems. El alumno puede realizar autoevaluaciones, consultar esquemas gráficos, hacer recorridos hipertextuales y realizar prácticas de laboratorio en simuladores de última generación. Módulo 1: Configuración básica de dispositivos 1.0. Introducción1.1. Configuración de parámetros iniciales de un switch1.2. Configuración de puertos de un switch1.3. Acceso remoto seguro1.4. Configuración básica de un router1.5. Verificar redes conectadas directamente1.6. Práctica del módulo y cuestionario Módulo 2: Conceptosa de switching 2.0. Introducción2.1. Reenvío de tramas2.2. Dominios de switching2.3. Práctica del módulo y cuestionario Módulo 3: Protocolos 3.0. Introducción3.1. Descripción general de las VLAN3.2. Redes VLAN en un entorno conmutado múltiple3.3. Configuración de VLAN3.4. Enlaces troncales de la VLAN3.5. Protocolo de enlace troncal dinámico3.6. Práctica del módulo y cuestionario Módulo 4: Capa física 4.0. Introducción4.1. Propósito de la capa física4.2. Características de la capa física4.3. Cableado de cobre4.4. Cableado UTP4.5. Cableado de fibra óptica4.6. Medios inalámbricos4.7. Módulo de Práctica y Prueba Módulo 5: Sistemas númericos 5.0. Introducción5.1. Sistema de numeración binaria5.2. Sistema numérico hexadecimal5.3. Módulo de Práctica y Prueba   Módulo 6: Capa de enlace de datos 6.0. Introducción6.1. Propósito de la capa de enlace de datos6.2. Topologías6.3. Trama de enlace de datos6.4. Módulo de Práctica y Prueba Módulo 7: Switching Ethernet 7.0. Introducción7.1. Tramas de Ethernet7.2. Dirección MAC de Ethernet7.3. Tabla de direcciones MAC7.4. Velocidades y métodos de reenvío del switch7.5. Módulo de Práctica y Prueba Módulo 8: Capa de red 8.0. Introducción8.1. Características de la capa de red8.2. Paquete IPv48.3. Paquete IPv68.4. ¿Cómo arma las rutas el host?8.5. Introducción al enrutamiento8.6. Práctica del Módulo y Cuestionario Módulo 9: Resolución de dirección 9.0. Introducción9.1. MAC e IP9.2. ARP9.3. Detección de vecinos IPv69.4. Módulo de Práctica y Prueba Módulo 10: Configuración de un router 10.0. Introducción10.1. Configuración de los parámetros iniciales del router10.2. Configuración de interfaces10.3. Configuración del gateway predeterminado10.4. Práctica del Módulo y Cuestionario Módulo 11: Asignación de direcciones IPv4 11.0. Introducción11.1. Estructura de la dirección IPv411.2. Unidifusión, difusión y multidifusión de IPv411.3. Tipos de direcciones IPv411.4. Segmentación de la red11.5. División de subredes de una red IPv411.6. División de subredes con prefijos /16 y /811.7. División en subredes para cumplir con requisitos11.8. VLSM11.9. Diseño estructurado11.10. Práctica del Módulo y Cuestionario Módulo 12: Asignación de direcciones IPv6 12.0. Introducción12.1. Problemas con IPv412.2. Direccionamiento Dinámico para las GUAs de IPv612.3. Tipos de direcciones IPv612.4. Configuración estática de GUA y LLA12.5. Direccionamiento dinámico para GUA IPv612.6. Direccionamiento dinámico para las LLAS IPv612.7. Direcciones IPv6 de multidifusión12.8. División de subredes de una red IPv612.9. Práctica del Módulo y Cuestionario Módulo 13: ICMP 13.0. Introducción13.1. Mensajes ICMP13.2. Pruebas de ping y traceroute13.3. Práctica del Módulo y Cuestionario Módulo 14: Capa de transporte 14.0. Introducción14.1. Transporte de datos14.2. Descripción general de TCP14.3. Visión generalde UDP14.4. Números de puerto14.5. Proceso de comunicación TC14.6. Confiabilidad y control de flujo14.7. Comunicación UDP14.8. Práctica del Módulo y Cuestionario Módulo 15: Capa de aplicación 15.0. Introducción15.1. Aplicación, presentación y sesión15.2. Punto a punto15.3. Protocolos web y de correo electrónico15.4. Servicios de direccionamiento IP15.5. Servicios de intercambio de archivos15.6. Práctica del Módulo y Cuestionario Módulo 16: Fundamentos de seguridad red 16.0. Introducción16.1. Vulnerabilidades y amenazas a la seguridad16.2. Ataques de red16.3. Mitigaciones de ataque a la red16.4. Seguridad de los dispositivos16.5. Práctica del Módulo y Cuestionario Módulo 17: Creación de una red 17.0. Introducción17.1. Dispositivos de una red pequeña17.2. Protocolos y aplicaciones de redes pequeñas17.3. Escalar hacia redes más grandes17.4. Verificar la conectividad17.5. Comandos de host y de IOS17.6. Metodologías para la solución de problemas17.7. Escenarios de resolución de problemas17.8. Práctica del Módulo y Cuestionario Campo Laboral Al final del curso, los estudiantes podrán: Configurar las VLAN y el enrutamiento entre VLAN aplicando las mejores prácticas de seguridad. Solucionar problemas de enrutamiento entre VLAN en dispositivos de capa 3. Configurar la redundancia en una red conmutada utilizando STP y EtherChannel.Solucionar problemas de EtherChannel en redes conmutadas. Explicar cómo admitir redes disponibles y confiables utilizando direccionamiento dinámico y protocolos de redundancia de primer salto. Configurar la asignación dinámica de direcciones en redes IPv6. Configurar las WLAN utilizando las mejores prácticas de seguridad WLC y L2. Configuar la seguridad del conmutador para mitigar los ataques de LAN. Configurar el enrutamiento estático IPv4 e IPv6 en los enrutadores. Título certificado ” Cisco Certified Network Associate – Switching, Routing, and Wireless Essentials” Insignias que puedes obtener en este curso Para más información academia@taborin.edu.ar +54 9 3513 48-4765 ¿Donde estamos? Inscribirme Más Cursos DBA 2 DBA 3 CCNA 3 CCST Ciberseguridad CyberOps DevNet Associate Network Security Java Inicial Python

CCNA 2 Read More »

ccna 1

CCNA 1

16 Lecciones Online Laboratorios Principiante CCNA: Fundamentos de Conmutación, Enrutamiento y Redes Inalámbricas ¿Está listo para una carrera en el mundo de la tecnología? Personas de todo el mundo dependen de Internet para trabajar, reunirse, educarse, jugar e incluso pedir comida, y nada de esto sería posible sin los profesionales de las redes. Entonces, si está pensando en cambiar de carrera o buscar nuevas oportunidades, ¡piense en TI! Desarrolle las habilidades que necesita para puestos laborales de nivel asociado, como administrador de red, administrador de sistemas o ingeniero de redes, en esta serie de tres cursos. También se preparará para realizar el examen de certificación Cisco Certified Network Associate (CCNA), una credencial reconocida por la industria que valida su experiencia y abre las puertas a emocionantes oportunidades profesionales. Comience aquí con CCNA: Introducción a las redes, el primer curso de la serie. Desde la comprensión de las arquitecturas y los protocolos de red hasta el dominio del direccionamiento IP y los fundamentos de Ethernet, desarrollará conocimientos básicos y desarrollará sus fundamentos de red. Este curso también incluye prácticas de laboratorio interactivas y escenarios del mundo real para ayudarlo a obtener experiencia práctica en la creación de redes de área local (LAN), la implementación de medidas de seguridad de la red y la configuración de enrutadores y conmutadores. Contenido del curso Mediante un usuario y contraseña, cada alumno tiene acceso a contenidos multimediales online, en castellano e inglés, desarrollados especialmente por Cisco Systems. El alumno puede realizar autoevaluaciones, consultar esquemas gráficos, hacer recorridos hipertextuales y realizar prácticas de laboratorio en simuladores de última generación. Módulo 1: Las redes en la actualidad 1.0. Introducción1.1. Las redes afectan nuestras vidas1.2. Componentes de la red1.3. Topologías y representaciones de red1.4. Tipos comunes de redes1.5. Conexiones a Internet1.6. Redes confiables1.7. Tendencias de red1.8. Seguridad de la red1.9. El profesional de TI1.10. Módulo de Práctica y Prueba Módulo 2: Configuración básica de switches y terminales 2.0. Introducción2.1. Acceso a Cisco IOS2.2. Navegación IOS2.3. La estructura de los comandos2.4. Configuración básica de dispositivos2.5. Guardar las configuraciones2.6. Puertos y direcciones2.7. Configurar direccionamiento IP2.8. Verificar la conectividad2.9. Módulo de Práctica y Prueba Módulo 3: VLANs 3.0. Introducción3.1. Descripción general de las VLAN3.2. Redes VLAN en un entorno conmutado múltiple3.3. Configuración de VLAN3.4. Enlaces troncales de la VLAN3.5. Protocolo de enlace troncal dinámico3.6. Práctica del módulo y cuestionario Módulo 4: Inter-VLAN Routing 4.0. Introducción4.1. Funcionamiento de Inter-VLAN Routing4.2. Routing entre VLAN con router-on-a-stick4.3. Inter-VLAN Routing usando switches de capa 34.4. Resolución de problemas de Inter-VLAN routing4.5. Práctica del módulo y cuestionario Módulo 5: STP Concepts 5.0. Introducción5.1. Propósito del STP5.2. Funcionamientos del STP5.3. Evolución del STP5.4. Práctica del módulo y cuestionario Módulo 6: EtherChannel 6.0. Introducción6.1. Funcionamiento de EtherChannel6.2. Configuración de EtherChannel6.3. Verificación y solución de problemas de EtherChannel6.4. Práctica del módulo y cuestionario Módulo 7: DHCPv4 7.0. Introducción7.1. Conceptos DHCPv47.2. Configure un servidor DHCPv4 del IOS de Cisco7.3. Configurar un router como cliente DHCPv47.4. Práctica del módulo y cuestionario Módulo 8: SLAAC y DHCPv6 8.0. Introducción8.1. IPv6 GUA Assignment8.2. SLAAC8.3. DHCPv68.4. Configure DHCPv6 Server8.5. Práctica del módulo y cuestionario Módulo 9: Conceptos de FHRP 9.0. Introducción9.1. Protocolos de Redundancia de Primer Salto9.2. HSRP9.3. Práctica del Módulo y Cuestionario Módulo 10: Conceptos de Seguridad de LAN 10.0. Introducción10.1. Seguridad de Punto Terminal10.2. Control de Acceso10.3. Amenazas a la seguridad de Capa 210.4. Ataque de Tablas de Direcciones MAC10.5. Ataques a la LAN10.6. Práctica del Módulo y Cuestionario Módulo 11: Configuraciones de seguridad Switch 11.0. Introducción11.1. Implementación de Seguridad de Puertos11.2. Mitigación de ataques de VLAN11.3. Mitigación de ataques de DHCP11.4. Mitigación de ataques de ARP11.5. Mitigación de ataques de STP11.6. Práctica del módulo y cuestionario Módulo 12: WLAN 12.0. Introducción12.1. Introducción a la tecnología inalámbrica12.2. Componentes de la WLAN12.3. Funcionamiento de WLAN12.4. Funcionamiento de CAPWAP12.5. Administración de canales12.6. Amenazas a la WLAN12.7. WLAN seguras12.8. Práctica del módulo y cuestionario Módulo 13: Configuración WLAN 13.0. Introducción13.1. Configuración de WLAN del sitio remoto13.2. Configure una WLAN básica en el WLC13.3. Configure una red inalámbrica WLAN WPA2 Enterprise en el WLC13.4. Solución de problemas de WLAN13.5. Práctica y Resumen del Módulo Módulo 14: Conceptos de enrutamiento 14.0. Introducción14.1. Determinación de trayecto14.2. Reenvío de paquetes14.3. Configuración básica de un router14.4. Tabla de routing IP14.5. Enrutamiento estático y dinámico14.6. Práctica del módulo y cuestionario Módulo 15: Rutas IP estáticas 15.0. Introducción15.1. Rutas estáticas15.2. Configuración de rutas estáticas IP15.3. Configuración de rutas estáticas predeterminadas IP15.4. Configuración de rutas estáticas flotantes15.5. Configuración de rutas de host estáticas15.6. Práctica del módulo y cuestionario Módulo 16: Resolución de problemas 16.0. Introducción16.1. Procesamiento de paquetes con rutas estáticas16.2. Resuelva problemas de configuración de rutas estáticas y predeterminadas IPv416.3. Práctica del módulo y cuestionario Campo Laboral Al final del curso, los estudiantes podrán: Configurar conmutadores y dispositivos finales para proporcionar acceso a recursos de redes locales y remotas. Explicar cómo los protocolos de capa de enlace físico y de datos admiten el funcionamiento de Ethernet en una red conmutada. Configurar enrutadores para habilitar la conectividad de extremo a extremo entre dispositivos remotos. Crear esquemas de direccionamiento IPv4 e IPv6 y verificar la conectividad de red entre dispositivos. Explicar cómo las capas superiores del modelo OSI admiten aplicaciones de red. Configurar una red pequeña con las mejores prácticas de seguridad. Solucionar problemas de conectividad en una red pequeña. Título certificado “Cisco Certified Network Associate – Introduction to Networks” Insignias que puedes obtener en este curso Para más información academia@taborin.edu.ar +54 9 3513 48-4765 ¿Donde estamos? Inscribirme Más Cursos Ciberseguridad CCNA 2 CCNA 3 CCST DevNet Associate Network Security CyberOps Python Java Inicial Java intermedio

CCNA 1 Read More »

IT Essentials v8

Online 90 Laboratorios Intermedio IT Essentials v8 – Soporte Técnico A medida que la tecnología avanza y se integra más en nuestra vida diaria, la demanda de profesionales de TI capacitados se dispara. Desde la ciberseguridad y la computación en la nube hasta la tecnología móvil y la administración de datos, las posibilidades son infinitas. Ingrese al mundo de la TI con confianza con IT Essentials. Este curso le proporcionará los conocimientos básicos y las habilidades prácticas para iniciarse en TI. Desarrollará una comprensión profunda del hardware y software de la computadora, aprenderá el arte de la solución de problemas y explorará conceptos avanzados como redes y seguridad. Con prácticas de laboratorio, actividades de Packet Tracer y evaluaciones útiles integradas en el curso, obtendrá experiencia práctica para desarrollar sus habilidades. Contenido del curso El contenido de aprendizaje en línea en sus 14 capítulos tiene 75 videos, 81 prácticas de laboratorio, actividades de Paket Tracer, 128 actividades interactivas, 14 herramientas de auto evaluación, 14 evaluaciones parciales y cuenta con la gran novedad de tener exámenes finales de práctica.   Contenidos Centrales Introducción al hardware de computadoras personales Armado de la PC Hardware de computadora avanzado Mantenimiento preventivo y resolución de problemas Conceptos de redes Redes aplicadas Computadoras portátiles y otros dispositivos móviles Impresoras Virtualización y computación en la nube Instalación de Windows Configuración de Windows Sistemas operativos móviles, Linux y macOS Seguridad El profesional de TI Examen final Teórico      1 para los capítulos 1-9 1 para los capítulos 10-14 1 examen final completo para todos los capítulos. Examen final de práctica               1 para los capítulos 1-9 1 para los capítulos 10-14 Campo Laboral Al finalizar este curso, los estudiantes serán capaces de hacer lo siguiente: Describir los componentes internos de una computadora y armar una. Instalar y comprender los sistemas operativos de las computadoras y los dispositivos móviles. Conectarse a Internet y compartir recursos en un entorno de red. Proteger las redes SOHO, los sistemas operativos y los datos. Solucionar problemas mediante herramientas del sistema y software de diagnóstico. Título certificado CompTIA A+ 220-1001 y A+ 220-1002 Insignias que puedes obtener en este curso Para más información academia@taborin.edu.ar +54 9 3513 48-4765 ¿Donde estamos? Inscribirme Más Cursos CCNA 2 CCNA 3 CCST DevNet Associate Network Security CyberOps Python Java Inicial DBA 1 DBA 2

IT Essentials v8 Read More »