

- 22 Lecciones
- Online
- 45 Laboratorios
- Intermedio
Network Security
Network Security está diseñado para aquellos alumnos que buscan habilidades de seguridad de Red. A todos aquellos que quieran responder por las amenazas de la Seguridad de La Red a través de diversas medidas de mitigación y control sistemático.
El curso se compone de veintidós módulos. Cada módulo está compuesto por temas.
- Los módulos enfatizan el pensamiento crítico, la resolución de problemas, la colaboración y la aplicación práctica de habilidades.
- Muchos módulos contienen alguna forma de practicar y evaluar la comprensión, como un laboratorio o una actividad de Packet Tracer. Estas actividades a nivel de módulo brindan retroalimentación y están diseñadas para indicar el dominio del alumno de las habilidades necesarias para el curso. Los alumnos pueden asegurarse de su nivel de comprensión mucho antes de realizar un cuestionario o examen calificado.
- Algunos temas pueden contener un cuestionario interactivo Compruebe su comprensión. Estas evaluaciones a nivel de tema están diseñadas para informar a los alumnos si comprenden bien el contenido del tema o si necesitan revisarlo antes de continuar. Los alumnos pueden asegurarse de su nivel de comprensión mucho antes de realizar un cuestionario o examen calificado. Las pruebas de Check Your Understanding no afectan la calificación general del alumno.
- El rico contenido multimedia, que incluye actividades, videos y cuestionarios, aborda una variedad de estilos de aprendizaje, ayuda a estimular el aprendizaje y aumenta la retención de conocimientos.
- Los laboratorios prácticos ayudan a los estudiantes a desarrollar el pensamiento crítico y las habilidades de resolución de problemas complejos.
- Las evaluaciones innovadoras brindan retroalimentación inmediata para respaldar la evaluación de los conocimientos y las habilidades adquiridas.
- Los conceptos técnicos se explican utilizando un lenguaje que funciona bien para los estudiantes en todos los niveles y las actividades interactivas integradas rompen la lectura del contenido y ayudan a reforzar la comprensión.
- El plan de estudios alienta a los estudiantes a considerar la educación adicional en TI, pero también enfatiza las habilidades aplicadas y la experiencia práctica.
- Las actividades de Cisco Packet Tracer están diseñadas para usarse con Packet Tracer v8.0 o posterior.
1.0. Introducción
1.1. Situación actual
1.2. Descripción general de la topología de red
1.3. Resumen de la seguridad de las redes
2.0. Introducción
2.1. ¿Quién está atacando nuestra red?
2.2. Herramientas de actores de amenazas
2.3. Malware
2.4. Ataques de red comunes: reconocimiento, acceso e ingeniería social
2.5. Ataques de red: denegación de servicio, desbordamientos de búfer y evasión
2.6. Resumen de amenazas de red
3.0. Introducción
3.1. Defensa de la red
3.2. Políticas de seguridad de la red
3.3. Herramientas, plataformas y servicios de seguridad
3.4. Mitigación de ataques de red comunes
3.5. Marco de protección de Cisco Network Foundation
3.6. Resumen de mitigación de amenazas
4.0. Introducción
4.1. Asegure el enrutador perimetral
4.2. Configurar el acceso administrativo seguro
4.3. Configurar la seguridad mejorada para inicios de sesión virtuales
4.4. Configurar SSH
4.5. Resumen de acceso seguro a dispositivos
5.0. Introducción
5.1. Configurar niveles de privilegio
5.2. Configurar la CLI basada en roles
5.3. Asignación de roles administrativos Resumen
6.0. Introducción
6.1. Imagen segura de Cisco IOS y archivos de configuración
6.2. Bloquear un router usando AutoSecure
6.3. Autenticación del protocolo de enrutamiento
6.4. Gestión e informes seguros
6.5. Seguridad de la red mediante syslog
6.6. Configuración NTP
6.7. Configuración SNMP
6.8. Resumen de supervisión y gestión de dispositivos
7.0. Introducción
7.1. Características AAA
7.2. Configurar la autenticación AAA local
7.3. Características y protocolos AAA basados en servidor
7.4. Configurar la autenticación basada en servidor
7.5. Configurar la autorización y la contabilidad basadas en servidor
7.6. Resumen de autenticación, autorización y contabilidad (AAA)
8.0. Introducción
8.1. Introducción a las listas de control de acceso
8.2. Enmascaramiento de comodines
8.3. Configurar ACL
8.4. Modificar ACL
8.5. Implementar ACL
8.6. Mitigar los ataques con ACL
8.7. ACL IPv6
8.8. Resumen de las listas de control de acceso
9.0. Introducción
9.1. Redes seguras con cortafuegos
9.2. Firewalls en el diseño de redes
9.3. Resumen de las tecnologías de cortafuegos
10.0. Introducción
10.1. Descripción general de ZPF
10.2. Funcionamiento de ZPF
10.3. Configurar una ZPF
10.4. Resumen de firewalls basados en zonas
11.0. Introducción
11.1. Características de IDS e IPS
11.2. Implementaciones de IPS
11.3. IPS en ISR de Cisco
11.4. Analizador de puertos conmutados de Cisco
11.5. Resumen de las tecnologías IPS
12.0. Introducción
12.1. Firmas IPS
12.2. Cisco Snort IPS
12.3. Configurar Snort IPS
12.4. Resumen de operación e implementación de IPS
13.0. Introducción
13.1. Descripción general de la seguridad de los endpoints
13.2. Autenticación 802.1X
13.3. Resumen de seguridad de endpoints
14.0. Introducción
14.1. Amenazas de seguridad de capa 2
14.2. Ataques a tablas MAC
14.3. Mitigar los ataques de tablas MAC
14.4. Mitigar los ataques de VLAN
14.5. Mitigar los ataques DHCP
14.6. Mitigar los ataques ARP
14.7. Mitigar los ataques de suplantación de direcciones
14.8. Protocolo de árbol de expansión
14.9. Mitigar los ataques STP
14.10. Resumen de consideraciones de seguridad de capa 2
15.0. Introducción
15.1. Comunicaciones seguras
15.2. Criptografía
15.3. Criptoanálisis
15.4. Criptología
15.5. Resumen de servicios criptográficos
16.0. Introducción
16.1. Integridad y autenticidad
16.2. Gestión de claves
16.3. Confidencialidad
16.4. Resumen básico de integridad y autenticidad
17.0. Introducción
17.1. Criptografía de clave pública con firmas digitales
17.2. Las autoridades y el sistema de confianza PKI
17.3. Aplicaciones e impactos de la criptografía
17.4. Resumen de criptografía de clave pública
18.0. Introducción
18.1. Descripción general de VPN
18.2. Topologías VPN
18.3. Descripción general de IPsec
18.4. Protocolos IPsec
18.5. Intercambio de claves de Internet
18.6. Resumen de VPN
19.0. Introducción
19.1. Configurar una VPN IPsec de sitio a sitio
19.2. Política de ISAKMP
19.3. Política de IPsec
19.4. Mapa de criptomonedas
19.5. VPN IPsec
19.6. Implementación de VPN IPsec de sitio a sitio Resumen
20.0. Introducción
20.1. Soluciones ASA
20.2. El ASA 5506-X con servicios FirePOWER
20.3. Introducción al resumen del ASA
21.0. Introducción
21.1. Configuración básica del firewall ASA
21.2. Configurar los ajustes y servicios de administración
21.3. Grupos de objetos
21.4. ACL de ASA
21.5. Servicios NAT en un ASA
21.6. AAA
21.7. Políticas de servicio en un ASA
21.8. Resumen de configuración del firewall ASA
21.9. Introducción a ASDM (Opcional)
22.0. Introducción
22.1. Técnicas de prueba de seguridad de red
22.2. Herramientas de prueba de seguridad de red
22.3. Resumen de las pruebas de seguridad de red
Campo Laboral
Network Security ayuda a los estudiantes a desarrollar las habilidades necesarias para las oportunidades profesionales de seguridad de redes de nivel de entrada. Proporciona una introducción práctica y teóricamente rica a la seguridad de la red, en una secuencia lógica impulsada por tecnologías.
Los objetivos del curso de seguridad de la red son los siguientes:
- Proporcionar una comprensión teórica profunda de la seguridad de la red.
- Proporcionar a los estudiantes el conocimiento y las habilidades necesarias para diseñar y respaldar la seguridad de la red.
- Proporcionar un curso orientado a la experiencia que emplea enfoques de instrucción relevantes para la industria para preparar a los estudiantes para trabajos de nivel de entrada en la industria.
- Permita que los estudiantes tengan una interacción práctica significativa con los equipos de TI para prepararlos para los exámenes y las oportunidades profesionales. Al finalizar el curso de Seguridad de la red, los estudiantes podrán realizar las siguientes tareas:
- Explique los distintos tipos de amenazas y ataques.
- Explicar las herramientas y procedimientos para mitigar los efectos del malware y los ataques comunes a la red.
- Configure la autorización de comando usando niveles de privilegios y CLI basada en roles.
- Implementar la gestión y el seguimiento seguros de los dispositivos de red.
- Configure AAA para asegurar una red.
- Implementar ACL para filtrar el tráfico y mitigar los ataques de red en una red.
- Implemente un cortafuegos de políticas basado en zonas mediante la CLI.
- Explique cómo se utilizan los sistemas de prevención de intrusiones basados en la red para ayudar a proteger una red.
- Explicar las vulnerabilidades de los endpoints y los métodos de protección.
- Implementar medidas de seguridad para mitigar los ataques de Capa 2.
- Explique cómo los tipos de cifrado, hashes y firmas digitales trabajan juntos para brindar confidencialidad, integridad y autenticación.
- Explicar cómo se utiliza una infraestructura de clave pública para garantizar la confidencialidad de los datos y proporcionar autenticación.
- Configure una VPN IPsec de sitio a sitio, con autenticación de clave previamente compartida, utilizando la CLI.
- Explique cómo funciona el ASA como un firewall con estado avanzado.
- Implemente una configuración de firewall ASA.
- Implemente una configuración de firewall ASA usando ASDM (opcional).
- Pruebe la seguridad de la red.
Título certificado
"Network Security Cisco"
Insignias que puedes obtener en este curso
