defensa
n

Defensa de la red

Este curso cubre formas de monitorear su red y cómo evaluar las alertas de seguridad. Profundice en las herramientas y técnicas utilizadas para proteger su red, incluidos el control de acceso, los firewall, la seguridad en la nube y la criptografía. Estas herramientas de monitoreo y defensa, junto con otras, trabajan juntas para crear una estrategia de defensa profunda de ciberseguridad en capas. El conocimiento y las habilidades que aprenda lo ayudarán a defender las redes contra muchos tipos de ataques y reaccionar rápidamente ante cualquier vulnerabilidad que pueda ocurrir.

Objetivos

Al completar el curso, el estudiante habrá desarrollado habilidades para:

• Explicar los enfoques para la defensa de la seguridad de la red.

• Implementar algunos de los diversos aspectos del sistema y la defensa de la red.

• Configurar el control de acceso local y basado en servidor.

• Implementar listas de control de acceso (ACL) para filtrar el tráfico y mitigar los ataques a la red.

• Comprender cómo se implementan los firewalls para proporcionar seguridad en la red.

• Implementar un firewall de política basado en zonas mediante la CLI.

• Recomendar requisitos de seguridad en la nube en función de un escenario de nube determinado.

• Determinar las técnicas criptográficas que se requieren para garantizar la confidencialidad, la integridad y la autenticidad.

• Explicar cómo las tecnologías de seguridad afectan el monitoreo de seguridad.

• Usar diferentes tipos de registros para almacenar información sobre los hosts y la red.

• Explicar el proceso de evaluación de alertas.

Duración

27 horas

Curso online

 

Certificación asociada:

Cisco Certified Support Technician (CCST) Cybersecurity

Certificación IT Specialist - INF-105: Cybersecurity

Del 1 de enero 2024
al 31 de diciembre 2024

Programa

Módulo 1: Comprendiendo la Defensa

Módulo 2: Defensa de Sistemas y Redes

Módulo 3: Control de Acceso

Módulo 4: Listas de Control de Acceso

Módulo 5: Tecnologías de Firewall

Módulo 6: Firewalls de Política Basados en Zonas

Módulo 7: Seguridad en la Nube

Módulo 8: Criptografía

Módulo 9: Tecnologías y Protocolos

Módulo 10: Datos de Seguridad de la Red

Módulo 11: Evaluación de Alertas

Multiples Imagenes
ods
ods educacion
d
CISCO VERIFIED
Paseo Isabel la Católica, 2

Suscríbete

Recibe las últimas tendencias tecnológicas y no te pierdas ninguno de nuestros eventos
The subscriber's email address.

Nuestras redes sociales