
- 22 Lecciones
- Online
- 45 Laboratorios
- Intermedio
Network Security
Network Security está diseñado para aquellos alumnos que buscan habilidades de seguridad de Red. A todos aquellos que quieran responder por las amenazas de la Seguridad de La Red a través de diversas medidas de mitigación y control sistemático.
El curso se compone de veintidós módulos. Cada módulo está compuesto por temas.
- Los módulos enfatizan el pensamiento crítico, la resolución de problemas, la colaboración y la aplicación práctica de habilidades.
- Muchos módulos contienen alguna forma de practicar y evaluar la comprensión, como un laboratorio o una actividad de Packet Tracer. Estas actividades a nivel de módulo brindan retroalimentación y están diseñadas para indicar el dominio del alumno de las habilidades necesarias para el curso. Los alumnos pueden asegurarse de su nivel de comprensión mucho antes de realizar un cuestionario o examen calificado.
- Algunos temas pueden contener un cuestionario interactivo Compruebe su comprensión. Estas evaluaciones a nivel de tema están diseñadas para informar a los alumnos si comprenden bien el contenido del tema o si necesitan revisarlo antes de continuar. Los alumnos pueden asegurarse de su nivel de comprensión mucho antes de realizar un cuestionario o examen calificado. Las pruebas de Check Your Understanding no afectan la calificación general del alumno.
- El rico contenido multimedia, que incluye actividades, videos y cuestionarios, aborda una variedad de estilos de aprendizaje, ayuda a estimular el aprendizaje y aumenta la retención de conocimientos.
- Los laboratorios prácticos ayudan a los estudiantes a desarrollar el pensamiento crítico y las habilidades de resolución de problemas complejos.
- Las evaluaciones innovadoras brindan retroalimentación inmediata para respaldar la evaluación de los conocimientos y las habilidades adquiridas.
- Los conceptos técnicos se explican utilizando un lenguaje que funciona bien para los estudiantes en todos los niveles y las actividades interactivas integradas rompen la lectura del contenido y ayudan a reforzar la comprensión.
- El plan de estudios alienta a los estudiantes a considerar la educación adicional en TI, pero también enfatiza las habilidades aplicadas y la experiencia práctica.
- Las actividades de Cisco Packet Tracer están diseñadas para usarse con Packet Tracer v8.0 o posterior.
Módulo 1: Protección de redes
1.0. Introducción1.1. Situación actual1.2. Descripción general de la topología de red1.3. Resumen de la seguridad de las redes
Módulo 2: Amenazas de red
2.0. Introducción2.1. ¿Quién está atacando nuestra red?2.2. Herramientas de actores de amenazas2.3. Malware2.4. Ataques de red comunes: reconocimiento, acceso e ingeniería social2.5. Ataques de red: denegación de servicio, desbordamientos de búfer y evasión2.6. Resumen de amenazas de red
Módulo 3: Mitigación de amenazas
3.0. Introducción3.1. Defensa de la red3.2. Políticas de seguridad de la red3.3. Herramientas, plataformas y servicios de seguridad3.4. Mitigación de ataques de red comunes3.5. Marco de protección de Cisco Network Foundation3.6. Resumen de mitigación de amenazas
Módulo 4: Acceso seguro a dispositivos
4.0. Introducción4.1. Asegure el enrutador perimetral4.2. Configurar el acceso administrativo seguro4.3. Configurar la seguridad mejorada para inicios de sesión virtuales4.4. Configurar SSH4.5. Resumen de acceso seguro a dispositivos
Módulo 5: Asignación de roles administrativos
5.0. Introducción5.1. Configurar niveles de privilegio5.2. Configurar la CLI basada en roles5.3. Asignación de roles administrativos Resumen
Módulo 6: Supervisión y gestión de dispositivos
6.0. Introducción6.1. Imagen segura de Cisco IOS y archivos de configuración6.2. Bloquear un router usando AutoSecure6.3. Autenticación del protocolo de enrutamiento6.4. Gestión e informes seguros6.5. Seguridad de la red mediante syslog6.6. Configuración NTP6.7. Configuración SNMP6.8. Resumen de supervisión y gestión de dispositivos
Módulo 7: Autenticación, Autorización y Contabilidad (AAA)
7.0. Introducción7.1. Características AAA7.2. Configurar la autenticación AAA local7.3. Características y protocolos AAA basados en servidor7.4. Configurar la autenticación basada en servidor7.5. Configurar la autorización y la contabilidad basadas en servidor7.6. Resumen de autenticación, autorización y contabilidad (AAA)
Módulo 8: Listas de control de acceso
8.0. Introducción8.1. Introducción a las listas de control de acceso8.2. Enmascaramiento de comodines8.3. Configurar ACL8.4. Modificar ACL8.5. Implementar ACL8.6. Mitigar los ataques con ACL8.7. ACL IPv68.8. Resumen de las listas de control de acceso
Módulo 9: Teconologías de cortafuegos
9.0. Introducción9.1. Redes seguras con cortafuegos9.2. Firewalls en el diseño de redes9.3. Resumen de las tecnologías de cortafuegos
Módulo 10: Firewalls de politicas basadas en zonas
10.0. Introducción10.1. Descripción general de ZPF10.2. Funcionamiento de ZPF10.3. Configurar una ZPF10.4. Resumen de firewalls basados en zonas
Módulo 11: Tecnologias IPS
11.0. Introducción11.1. Características de IDS e IPS11.2. Implementaciones de IPS11.3. IPS en ISR de Cisco11.4. Analizador de puertos conmutados de Cisco11.5. Resumen de las tecnologías IPS
Módulo 12: Operación e implementación de IPS
12.0. Introducción12.1. Firmas IPS12.2. Cisco Snort IPS12.3. Configurar Snort IPS12.4. Resumen de operación e implementación de IPS
Módulo 13: Seguridad de endpoints
13.0. Introducción13.1. Descripción general de la seguridad de los endpoints13.2. Autenticación 802.1X13.3. Resumen de seguridad de endpoints
Módulo 14: Consideraciones de segurisdad de capa 2
14.0. Introducción14.1. Amenazas de seguridad de capa 214.2. Ataques a tablas MAC14.3. Mitigar los ataques de tablas MAC14.4. Mitigar los ataques de VLAN14.5. Mitigar los ataques DHCP14.6. Mitigar los ataques ARP14.7. Mitigar los ataques de suplantación de direcciones14.8. Protocolo de árbol de expansión14.9. Mitigar los ataques STP14.10. Resumen de consideraciones de seguridad de capa 2
Módulo 15: Servicios criptográficos
15.0. Introducción15.1. Comunicaciones seguras15.2. Criptografía15.3. Criptoanálisis15.4. Criptología15.5. Resumen de servicios criptográficos
Módulo 16: Integridad y autenticidad básicas
16.0. Introducción16.1. Integridad y autenticidad16.2. Gestión de claves16.3. Confidencialidad16.4. Resumen básico de integridad y autenticidad
Módulo 17: Criptografía de clave pública
17.0. Introducción17.1. Criptografía de clave pública con firmas digitales17.2. Las autoridades y el sistema de confianza PKI17.3. Aplicaciones e impactos de la criptografía17.4. Resumen de criptografía de clave pública
Módulo 18: VPNs
18.0. Introducción18.1. Descripción general de VPN18.2. Topologías VPN18.3. Descripción general de IPsec18.4. Protocolos IPsec18.5. Intercambio de claves de Internet18.6. Resumen de VPN
Módulo 19: Implementación de VPN IPsec de sitio a sitio
19.0. Introducción19.1. Configurar una VPN IPsec de sitio a sitio19.2. Política de ISAKMP19.3. Política de IPsec19.4. Mapa de criptomonedas19.5. VPN IPsec19.6. Implementación de VPN IPsec de sitio a sitio Resumen
Módulo 20: Introducción al ASA
20.0. Introducción20.1. Soluciones ASA20.2. El ASA 5506-X con servicios FirePOWER20.3. Introducción al resumen del ASA
Módulo 21: Configuración del firewall ASA
21.0. Introducción21.1. Configuración básica del firewall ASA21.2. Configurar los ajustes y servicios de administración21.3. Grupos de objetos21.4. ACL de ASA21.5. Servicios NAT en un ASA21.6. AAA21.7. Políticas de servicio en un ASA21.8. Resumen de configuración del firewall ASA21.9. Introducción a ASDM (Opcional)
Módulo 22: Pruebas de seguridad de red
22.0. Introducción22.1. Técnicas de prueba de seguridad de red22.2. Herramientas de prueba de seguridad de red22.3. Resumen de las pruebas de seguridad de red
Campo Laboral
Network Security ayuda a los estudiantes a desarrollar las habilidades necesarias para las oportunidades profesionales de seguridad de redes de nivel de entrada. Proporciona una introducción práctica y teóricamente rica a la seguridad de la red, en una secuencia lógica impulsada por tecnologías.
Los objetivos del curso de seguridad de la red son los siguientes:
- Proporcionar una comprensión teórica profunda de la seguridad de la red.
- Proporcionar a los estudiantes el conocimiento y las habilidades necesarias para diseñar y respaldar la seguridad de la red.
- Proporcionar un curso orientado a la experiencia que emplea enfoques de instrucción relevantes para la industria para preparar a los estudiantes para trabajos de nivel de entrada en la industria.
- Permita que los estudiantes tengan una interacción práctica significativa con los equipos de TI para prepararlos para los exámenes y las oportunidades profesionales. Al finalizar el curso de Seguridad de la red, los estudiantes podrán realizar las siguientes tareas:
- Explique los distintos tipos de amenazas y ataques.
- Explicar las herramientas y procedimientos para mitigar los efectos del malware y los ataques comunes a la red.
- Configure la autorización de comando usando niveles de privilegios y CLI basada en roles.
- Implementar la gestión y el seguimiento seguros de los dispositivos de red.
- Configure AAA para asegurar una red.
- Implementar ACL para filtrar el tráfico y mitigar los ataques de red en una red.
- Implemente un cortafuegos de políticas basado en zonas mediante la CLI.
- Explique cómo se utilizan los sistemas de prevención de intrusiones basados en la red para ayudar a proteger una red.
- Explicar las vulnerabilidades de los endpoints y los métodos de protección.
- Implementar medidas de seguridad para mitigar los ataques de Capa 2.
- Explique cómo los tipos de cifrado, hashes y firmas digitales trabajan juntos para brindar confidencialidad, integridad y autenticación.
- Explicar cómo se utiliza una infraestructura de clave pública para garantizar la confidencialidad de los datos y proporcionar autenticación.
- Configure una VPN IPsec de sitio a sitio, con autenticación de clave previamente compartida, utilizando la CLI.
- Explique cómo funciona el ASA como un firewall con estado avanzado.
- Implemente una configuración de firewall ASA.
- Implemente una configuración de firewall ASA usando ASDM (opcional).
- Pruebe la seguridad de la red.
Título certificado
“Network Security Cisco”
Insignias que puedes obtener en este curso
Para más información
Inscribirme
Más Cursos