CURSO 2. DEFENSA DE LA RED

DESCRIPCIÓN

Obtenga los conocimientos intermedios que utilizará en el lugar de trabajo como Analista Junior en Ciberseguridad. Este curso cubre formas de monitorear su red y cómo evaluar las alertas de seguridad. Profundice en las herramientas y técnicas utilizadas para proteger su red, incluidos el control de acceso, los firewalls, la seguridad en la nube y la criptografía. Estas herramientas de monitoreo y defensa, junto con otras, trabajan juntas para crear una estrategia de defensa profunda de ciberseguridad en capas. El conocimiento y las habilidades que aprenderán lo ayudarán a defender las redes contra muchos tipos de ataques y reaccionar rápidamente ante cualquier vulnerabilidad que pueda ocurrir.

TEMARIO

Tema 1: Comprendiendo qué es Defensa

1.0. Introducción

1.1. Defensa en Profundidad

1.2. Gestión de Operaciones de Ciberseguridad

1.3. Políticas, Regulaciones y Estándares de Seguridad

1.4. Resumen de comprensión de la defensa

Tema 2: Defensa del sistema y de la red

2.0. Introducción

2.1. seguridad física

2.2. Seguridad de las aplicaciones

2.3. Endurecimiento de la red: Servicios y protocolos

2.4. Endurecimiento de la red: Segmentación

2.5. Protección de dispositivos móviles e inalámbricos

2.6. Resiliencia de la ciberseguridad

2.7. Sistemas Embebidos y Especializados

2.8. Resumen de defensa del sistema y la red

Tema 3: Control de Acceso

3.0. Introducción

3.1. Controles de acceso

3.2. Conceptos del Control de Acceso

3.3. Administración de cuentas

3.4. Uso y funcionamiento de AAA

3.5. Resumen de Control de Acceso

Examen de punto de control: Principios, Prácticas y Procesos de Defensa de la Red

Examen de punto de control

Tema 4: Listas de control de acceso

4.0. Introducción

4.1. Introducción a las Listas de Control de Acceso

4.2. Comodín de enmascaramiento

4.3. Configurar ACL

4.4. Sintaxis de ACL con nombre estándar IPv4

4.5. Implementar ACL

4.6. Mitigar ataques con ACL

4.7. ACL de IPv6

4.8. Resumen de Listas de Control de Acceso

Tema 5: Tecnologías de firewall

5.0. Introducción

5.1. Redes seguras con firewalls

5.2. Cortafuegos en el diseño de redes.

5.3. Resumen de tecnologías de firewall

Tema 6: Firewalls de política basados ??en zonas

6.0. Introducción

6.1. Visión general de ZPF

6.2. Funcionamiento del ZPF

6.3. Configurar un ZPF

6.4. Resumen de los firewalls basados ??en zonas

Tema 7: Seguridad en la nube

7.0. Introducción

7.1. Virtualización y computación en la nube

7.2. Los dominios de la seguridad en la nube

7.3. Seguridad de la infraestructura en la nube

7.4. Seguridad de aplicaciones en la nube

7.5. Seguridad de datos en la nube

7.6. Protección de máquinas virtuales

7.7. Resumen de seguridad en la nube

Tema 8: Criptografía

8.0. Introducción

8.1. confidencialidad

8.2. Ocultamiento de datos

8.3. Integridad y Autenticidad

8.4. Uso de hashes

8.5. Criptografía de clave pública

8.6. Las autoridades y el sistema de confianza de PKI

8.7. Aplicaciones e impactos de la Criptografía

8.8. Resumen de Criptografía

Examen de punto de control: Firewalls, Criptografía y Seguridad en la nube

Examen de punto de control

Tema 9: Tecnologías y protocolos

9.0. Introducción

9.1. Monitoreo de protocolos comunes

9.2. Tecnologías de seguridad

9.3. Resumen de tecnologías y protocolos

Tema 10: Datos de seguridad de red

10.0. Introducción

10.1. Tipos de datos de seguridad

10.2. Registros de terminales

10.3. Registros de redes

10.4. Resumen de datos de seguridad de la red

Tema 11: Evaluar alertas

11.0. Introducción

11.1. Fuentes de las alertas

11.2. Descripción general de la evaluación de alertas

11.3. Resumen de evaluación de alertas

Examen de punto de control: Evaluación de alertas de seguridad

Examen de punto de control

DURACIÓN

30 Horas

PROGRAMACIÓN

No hay programaciones disponibles.

INVERSIÓN

Curso: S/.125.00
Curso Libre: S/.125.00