
Defensa de la red
Este curso cubre formas de monitorear su red y cómo evaluar las alertas de seguridad. Profundice en las herramientas y técnicas utilizadas para proteger su red, incluidos el control de acceso, los firewall, la seguridad en la nube y la criptografía. Estas herramientas de monitoreo y defensa, junto con otras, trabajan juntas para crear una estrategia de defensa profunda de ciberseguridad en capas. El conocimiento y las habilidades que aprenda lo ayudarán a defender las redes contra muchos tipos de ataques y reaccionar rápidamente ante cualquier vulnerabilidad que pueda ocurrir.
Objetivos
Al completar el curso, el estudiante habrá desarrollado habilidades para:
• Explicar los enfoques para la defensa de la seguridad de la red.
• Implementar algunos de los diversos aspectos del sistema y la defensa de la red.
• Configurar el control de acceso local y basado en servidor.
• Implementar listas de control de acceso (ACL) para filtrar el tráfico y mitigar los ataques a la red.
• Comprender cómo se implementan los firewalls para proporcionar seguridad en la red.
• Implementar un firewall de política basado en zonas mediante la CLI.
• Recomendar requisitos de seguridad en la nube en función de un escenario de nube determinado.
• Determinar las técnicas criptográficas que se requieren para garantizar la confidencialidad, la integridad y la autenticidad.
• Explicar cómo las tecnologías de seguridad afectan el monitoreo de seguridad.
• Usar diferentes tipos de registros para almacenar información sobre los hosts y la red.
• Explicar el proceso de evaluación de alertas.
Duración
27 horas
Curso online
Certificación asociada:
Cisco Certified Support Technician (CCST) Cybersecurity
Certificación IT Specialist - INF-105: Cybersecurity
Programa
- Módulo 1: Comprendiendo la Defensa
- Módulo 2: Defensa de Sistemas y Redes
- Módulo 3: Control de Acceso
- Módulo 4: Listas de Control de Acceso
- Módulo 5: Tecnologías de Firewall
- Módulo 6: Firewalls de Política Basados en Zonas
- Módulo 7: Seguridad en la Nube
- Módulo 8: Criptografía
- Módulo 9: Tecnologías y Protocolos
- Módulo 10: Datos de Seguridad de la Red
- Módulo 11: Evaluación de Alertas


