defensa
n

Defensa de la red

Este curso cubre formas de monitorear su red y cómo evaluar las alertas de seguridad. Profundice en las herramientas y técnicas utilizadas para proteger su red, incluidos el control de acceso, los firewall, la seguridad en la nube y la criptografía. Estas herramientas de monitoreo y defensa, junto con otras, trabajan juntas para crear una estrategia de defensa profunda de ciberseguridad en capas. El conocimiento y las habilidades que aprenda lo ayudarán a defender las redes contra muchos tipos de ataques y reaccionar rápidamente ante cualquier vulnerabilidad que pueda ocurrir.

Objetivos

Al completar el curso, el estudiante habrá desarrollado habilidades para:

• Explicar los enfoques para la defensa de la seguridad de la red.

• Implementar algunos de los diversos aspectos del sistema y la defensa de la red.

• Configurar el control de acceso local y basado en servidor.

• Implementar listas de control de acceso (ACL) para filtrar el tráfico y mitigar los ataques a la red.

• Comprender cómo se implementan los firewalls para proporcionar seguridad en la red.

• Implementar un firewall de política basado en zonas mediante la CLI.

• Recomendar requisitos de seguridad en la nube en función de un escenario de nube determinado.

• Determinar las técnicas criptográficas que se requieren para garantizar la confidencialidad, la integridad y la autenticidad.

• Explicar cómo las tecnologías de seguridad afectan el monitoreo de seguridad.

• Usar diferentes tipos de registros para almacenar información sobre los hosts y la red.

• Explicar el proceso de evaluación de alertas.

Duración

27 horas

Curso online

 

Certificación asociada:

Cisco Certified Support Technician (CCST) Cybersecurity

Certificación IT Specialist - INF-105: Cybersecurity

Del 1 de enero 2025
al 31 de diciembre 2025

Programa

  1. Módulo 1: Comprendiendo la Defensa
  2. Módulo 2: Defensa de Sistemas y Redes
  3. Módulo 3: Control de Acceso
  4. Módulo 4: Listas de Control de Acceso
  5. Módulo 5: Tecnologías de Firewall
  6. Módulo 6: Firewalls de Política Basados en Zonas
  7. Módulo 7: Seguridad en la Nube
  8. Módulo 8: Criptografía
  9. Módulo 9: Tecnologías y Protocolos
  10. Módulo 10: Datos de Seguridad de la Red
  11. Módulo 11: Evaluación de Alertas
Multiples Imagenes
ods
ods educacion
d
Otras actividades relacionadas

Suscríbete

Recibe las últimas tendencias tecnológicas y no te pierdas ninguno de nuestros eventos
The subscriber's email address.

Nuestras redes sociales