Certificación en Seguridad de la Red
El internet es algo que todos utilizamos a menudo y es también aquel medio por el que nuestros dispositivos se encuentran conectados para acceder a la enorme fuente de información y programas que este nos pueda brindar. No obstante, también muchos delincuentes utilizan este medio para robar nuestra información de una u otra forma, por lo que aprenderemos a controlar e idear medidas para contrarrestar dichos ataques de distintas formas.
El curso de seguridad de redes está diseñado para estudiantes que buscan habilidades de seguridad de redes de nivel inicial orientadas a la carrera. Incluyen las personas inscritas en un título de tecnología
programas en instituciones de educación superior y profesionales de TI que quieren seguir una carrera en la red
campo de seguridad Los estudiantes en este curso están expuestos al conocimiento fundamental requerido para responder a
amenazas a la seguridad de la red a través de diversas medidas de mitigación de amenazas.
Si bien no hay requisitos previos establecidos para el curso de seguridad de redes, se RECOMIENDA que los estudiantes
tener las siguientes habilidades y conocimientos:
● Habilidades de navegación por PC e Internet.
● Comprensión básica de redes informáticas (nivel CCNA ITN y SRWE).
● Habilidades de navegación por PC e Internet.
● Comprensión básica de redes informáticas (nivel CCNA ITN y SRWE).
Network Security ayuda a los estudiantes a desarrollar las habilidades necesarias para una carrera de seguridad de red de nivel de entrada
oportunidades. Proporciona una introducción teóricamente rica y práctica a la seguridad de la red, en una secuencia lógica.
impulsada por las tecnologías.
Los objetivos del curso de Seguridad en Redes son los siguientes:
● Proporcionar una comprensión teórica profunda de la seguridad de la red.
● Proporcionar a los estudiantes los conocimientos y habilidades necesarios para diseñar y dar soporte a la seguridad de la red.
● Proporcionar un curso orientado a la experiencia que emplee enfoques de instrucción relevantes para la industria para preparar estudiantes para trabajos de nivel de entrada en la industria.
● Permita que los estudiantes tengan una interacción práctica significativa con el equipo de TI para prepararlos para los exámenes y oportunidades de carrera.
Al finalizar el curso de Seguridad en Redes, los estudiantes podrán realizar las siguientes tareas:
● Explicar los distintos tipos de amenazas y ataques.
● Explicar las herramientas y los procedimientos para mitigar los efectos del malware y los ataques comunes a la red.
● Configure la autorización de comandos utilizando niveles de privilegio y CLI basada en funciones.
● Implementar la gestión y el control seguros de los dispositivos de red. ● Configure AAA para asegurar una red.
● Implementar ACL para filtrar el tráfico y mitigar los ataques de red en una red.
● Implemente un cortafuegos de política basado en zonas mediante la CLI.
● Explicar cómo se utilizan los sistemas de prevención de intrusiones basados en la red para ayudar a proteger una red.
● Explicar las vulnerabilidades de los endpoints y los métodos de protección.
● Implementar medidas de seguridad para mitigar los ataques de Capa 2.
● Explicar cómo los tipos de cifrado, hash y firmas digitales funcionan juntos para proporcionar confidencialidad, integridad y autenticación.
● Explicar cómo se utiliza una infraestructura de clave pública para garantizar la confidencialidad de los datos y proporcionar autenticación.
● Configure una VPN IPsec de sitio a sitio, con autenticación de clave precompartida, mediante la CLI.
● Explicar cómo funciona el ASA como un cortafuegos con estado avanzado.
● Implemente una configuración de firewall ASA.
● Implemente una configuración de firewall ASA usando ASDM (opcional).
● Probar la seguridad de la red.
● Proporcionar una comprensión teórica profunda de la seguridad de la red.
● Proporcionar a los estudiantes los conocimientos y habilidades necesarios para diseñar y dar soporte a la seguridad de la red.
● Proporcionar un curso orientado a la experiencia que emplee enfoques de instrucción relevantes para la industria para preparar estudiantes para trabajos de nivel de entrada en la industria.
● Permita que los estudiantes tengan una interacción práctica significativa con el equipo de TI para prepararlos para los exámenes y oportunidades de carrera.
Al finalizar el curso de Seguridad en Redes, los estudiantes podrán realizar las siguientes tareas:
● Explicar los distintos tipos de amenazas y ataques.
● Explicar las herramientas y los procedimientos para mitigar los efectos del malware y los ataques comunes a la red.
● Configure la autorización de comandos utilizando niveles de privilegio y CLI basada en funciones.
● Implementar la gestión y el control seguros de los dispositivos de red. ● Configure AAA para asegurar una red.
● Implementar ACL para filtrar el tráfico y mitigar los ataques de red en una red.
● Implemente un cortafuegos de política basado en zonas mediante la CLI.
● Explicar cómo se utilizan los sistemas de prevención de intrusiones basados en la red para ayudar a proteger una red.
● Explicar las vulnerabilidades de los endpoints y los métodos de protección.
● Implementar medidas de seguridad para mitigar los ataques de Capa 2.
● Explicar cómo los tipos de cifrado, hash y firmas digitales funcionan juntos para proporcionar confidencialidad, integridad y autenticación.
● Explicar cómo se utiliza una infraestructura de clave pública para garantizar la confidencialidad de los datos y proporcionar autenticación.
● Configure una VPN IPsec de sitio a sitio, con autenticación de clave precompartida, mediante la CLI.
● Explicar cómo funciona el ASA como un cortafuegos con estado avanzado.
● Implemente una configuración de firewall ASA.
● Implemente una configuración de firewall ASA usando ASDM (opcional).
● Probar la seguridad de la red.
● Cisco Packet Tracer v 8.0 o superior.
● Última versión estable de Wireshark.
● Software de cliente SSH, como PuTTy o Tera Term, para PC de laboratorio.
● Oracle Virtual Box.
● Máquina virtual de estación de trabajo de seguridad.
● Descargar desde el curso. ● Requiere 1 GB de RAM, 15 GB de espacio en disco.
Módulos | Metas u objetivos. |
---|---|
Módulo 1. Seguridad de las redes | Explicar la seguridad de las redes. |
1.0 Introducción | Describa las características comunes que componen el mundo de la ciberseguridad. |
1.1 Situación actual | Describa el panorama actual de la seguridad de la red. |
1.2 Descripción general de la topología de la red | Describa cómo deben protegerse todos los tipos de redes. |
1.3 Resumen de la protección de redes | Un breve resumen y el cuestionario del módulo. |
Módulo 2. Amenazas de red | Explicar los distintos tipos de amenazas y ataques. |
2.0 Introducción | Una introducción al módulo. |
2.1 ¿Quién está atacando nuestra red? | Explicar cómo han evolucionado las amenazas de red. |
2.2 Herramientas de los actores de amenazas | Describa los diversos tipos de herramientas de ataque utilizadas por los actores de amenazas. |
2.3 Malware | Describa los tipos de malware. |
2.4 Ataques de red comunes: reconocimiento, Acceso e Ingeniería Social | Explicar los ataques de redes de reconocimiento, acceso e ingeniería social. |
2.5 Ataques de red: denegación de servicio, búfer. | Desbordamientos y Evasión Explicar los ataques de denegación de servicio, desbordamiento de búfer y evasión. |
2.6 Resumen de amenazas de red | Un breve resumen y el cuestionario del módulo. |
Módulo 3. Mitigación de amenazas | Explicar herramientas y procedimientos para mitigar los efectos del malware y ataques de red comunes. |
3.0 Introducción | Una introducción al módulo. |
3.1 Defensa de la red | Describir métodos y recursos para proteger la red. |
3.2 Políticas de seguridad de la red | Explicar varios tipos de políticas de seguridad de la red. |
3.3 Herramientas, plataformas y servicios de seguridad | Explicar el propósito de las plataformas de seguridad. |
3.4 Mitigación de ataques comunes a la red | Describa las técnicas utilizadas para mitigar los ataques comunes a la red. |
3.5 Cisco Network Foundation Protection Framework | Explicar cómo proteger las tres áreas funcionales de los enrutadores Cisco e interruptores. |
3.6 Mitigación de amenazas | Resumen Un breve resumen y el cuestionario del módulo. |
Módulo 4. Acceso seguro a dispositivos | Configure el acceso administrativo seguro. |
4.0 Introducción | Una introducción al módulo. |
4.1 Proteger el enrutador perimetral | Explicar cómo proteger el perímetro de una red. |
4.2 Configurar el acceso administrativo seguro | Use los comandos correctos para configurar contraseñas en un dispositivo Cisco IOS. |
4.3 Configurar seguridad mejorada para inicios de sesión virtuales | Utilice los comandos correctos para configurar la seguridad mejorada para inicios de sesión virtuales. |
4.4 Configurar SSH | Configure un demonio SSH para una administración remota segura. |
4.5 Acceso seguro a dispositivos | Resumen Un breve resumen y el cuestionario del módulo. |
Módulo 5. Asignar Roles Administrativos | Configurar la autorización de comandos usando niveles de privilegio y basado en roles CLI. |
5.0 Introducción | Una introducción al módulo. |
5.1 Configurar niveles de privilegio | Utilice los comandos correctos para configurar los niveles de privilegio administrativo para disponibilidad de comandos de control. |
5.2 Configurar la CLI basada en funciones | Use los comandos correctos para configurar el acceso a la CLI basada en funciones para controlar disponibilidad de mando. |
5.3 Asignación de roles administrativos | Resumen Un breve resumen y el cuestionario del módulo. |
Módulo 6. Monitorización y gestión de dispositivos | Implementar la gestión y monitorización segura de dispositivos de red. |
6.0 Introducción | Una introducción al módulo. |
6.1 Imagen y configuración seguras de Cisco IOS archivos | Explicar cómo la función de configuración resiliente de Cisco IOS y la copia segura se utilizan para proteger la imagen y los archivos de configuración de Cisco IOS. |
6.2 Bloquear un enrutador usando AutoSecure. | Use los comandos correctos para AutoSecure para habilitar la seguridad en dispositivos basados en IOS routers. |
6.3 Autenticación del protocolo de enrutamiento | Utilice los comandos correctos para configurar la autenticación del protocolo de enrutamiento. |
6.4 Gestión e informes seguros | Compare el acceso de gestión en banda y fuera de banda. |
6.5 Seguridad de la red usando Syslog | Explicar cómo configurar syslog para registrar eventos del sistema. |
6.6 Configuración de NTP | Configure NTP para habilitar el sellado de tiempo preciso entre todos los dispositivos. |
6.7 Configuración de SNMP | Configure SNMP para monitorear el estado del sistema. |
6.8 Resumen sobre el monitoreo y administración de dispositivos | Un breve resumen y el cuestionario del módulo. |
Módulo 7. Autenticación, Autorización y Contabilidad (AAA) | Configure AAA para asegurar una red. |
7.0 Introducción | Una introducción al módulo. |
7.1 Características AAA | Describa AAA. |
7.2 Configurar la autenticación AAA local | Configure la autenticación AAA para validar a los usuarios contra una base de datos local. |
7.3 Características AAA basadas en servidor y protocolos | Describir los protocolos AAA basados en servidor. |
7.4 Configurar la autenticación basada en servidor | Configure la autenticación AAA basada en servidor en los enrutadores Cisco. |
7.5 Configurar autorización basada en servidor y Contabilidad | Use los comandos correctos para configurar la autorización AAA basada en servidor y contabilidad. |
7.6 Autenticación, Autorización y Contabilidad (AAA) | Resumen Un breve resumen y el cuestionario del módulo. |
Módulo 8. Listas de control de acceso | Implementar listas de control de acceso (ACL) para filtrar el tráfico y mitigar ataques de red en una red. |
8.0 Introducción | Una introducción al módulo |
8.1 Introducción a las listas de control de acceso | Describir las ACL de IPv4 estándar y extendidas. |
8.2 Enmascaramiento comodín | Explicar cómo las ACL utilizan máscaras comodín. |
8.3 Configurar ACL | Explicar cómo configurar ACL. |
8.4 Modificar ACL | Use números de secuencia para editar ACL IPv4 estándar existentes. |
8.5 Implementar ACL | Implementar ACL. |
8.6 Mitigar ataques con ACL | Use ACL para mitigar ataques de red comunes. |
8.7 ACL de IPv6 | Configure las ACL de IPv6 mediante CLI. |
8.8 Listas de control de acceso | Resumen Un breve resumen y el cuestionario del módulo. |
Módulo 9: Tecnologías de cortafuegos | Explicar cómo se implementan los cortafuegos para proporcionar seguridad en la red. |
9.0 Introducción | Una introducción al módulo. |
9.1 Redes seguras con cortafuegos | Explique cómo se usan los cortafuegos para ayudar a proteger las redes. |
9.2 Cortafuegos en el diseño de redes | Explicar las consideraciones de diseño para implementar tecnologías de cortafuegos. |
9.3 Resumen de las tecnologías de cortafuegos | Un breve resumen y el cuestionario del módulo. |
Módulo 10: Firewalls de políticas basadas en zonas | Implementar firewalls de políticas basadas en zonas usando CLI. |
10.0 Introducción | Una introducción al módulo. |
10.1 Descripción general de ZPF | Explicar cómo se utilizan los cortafuegos de políticas basadas en zonas para ayudar a proteger una red. |
10.2 Funcionamiento de ZPF | Explicar el funcionamiento de un cortafuegos de política basado en zonas. |
10.3 Configurar un ZPF | Configure un firewall de política basado en zonas con CLI. |
10.4 Resumen sobre el Firewalls de política basados en zonas | Un breve resumen y el cuestionario del módulo. |
Módulo 11: Tecnologías IPS | Explicar cómo se utilizan los sistemas de prevención de intrusos basados en red para ayudar a asegurar una red. |
11.0 Introducción | Una introducción al módulo. |
11.1 Características de IDS e IPS | Explicar las funciones y operaciones de los sistemas IDS e IPS. |
11.2 Implementaciones de IPS | Explique cómo se implementan los IPS basados en red. |
11.3 IPS en Cisco ISR | Describa las tecnologías IPS que están disponibles en los enrutadores Cisco ISR. |
11.4 Analizador de puerto conmutado de Cisco | Configure Cisco SPAN. |
11.5 Resumen de tecnologías IPS | Un breve resumen y el cuestionario del módulo. |
Módulo 12: Operación e implementación de IPS | Explicar cómo se utilizan las firmas para detectar tráfico de red malicioso. |
12.0 Introducción | Una introducción al módulo. |
12.1 Firmas IPS | Describa las firmas IPS. |
12.2 Cisco Snort IPS | Explique cómo Cisco Snort IPS proporciona servicios de seguridad de red. |
12.3 Configurar Snort IPS | Explique cómo configurar Snort IPS en un Cisco ISR G2. |
12.4 Resumen de operación e implementación de IPS | Un breve resumen y el cuestionario del módulo. |
Módulo 13: Seguridad de puntos finales | Explicar las vulnerabilidades de los puntos finales y los métodos de protección. |
13.0 Introducción | Una introducción al módulo. |
13.1 Descripción general de la seguridad de los puntos finales | Describir la seguridad de los puntos finales y las tecnologías habilitadoras. |
13.2 Autenticación 802.1X | Explicar las funciones de los componentes 802.1x |
13.3 Resumen Endpoint Security | Un breve resumen y el cuestionario del módulo. |
Módulo 14: Consideraciones de seguridad de la capa 2 | Implemente medidas de seguridad para mitigar los ataques de la capa 2. |
14.0 Introducción | Una introducción al módulo. |
14.1 Amenazas a la seguridad de la capa 2 | Describa las vulnerabilidades de la capa 2. |
14.2 Ataques de tablas MAC | Describa los ataques de suplantación de direcciones MAC. |
14.3 Mitigar los ataques a la tabla MAC | Configure la seguridad del puerto. |
14.4 Mitigar los ataques de VLAN | Explicar cómo mitigar los ataques de VLAN. |
14.5 Mitigar ataques DHCP | Use el comando correcto para implementar DHCP Snooping para la mitigación de ataques. |
14.6 Mitigar ataques ARP | Use el comando correcto para mitigar los ataques ARP. |
14.7 Mitigar ataques de suplantación de direcciones | Use el comando correcto para mitigar los ataques de suplantación de direcciones. |
14.8 Protocolo de árbol de expansión | Explicar el funcionamiento del protocolo de árbol de expansión. |
14.9 Mitigar ataques STP | Configure las medidas de seguridad para mitigar los ataques STP. |
14.10 Resumen de las consideraciones de seguridad de la capa 2 | Un breve resumen y el cuestionario del módulo. |
Módulo 15 Servicios criptográficos | Explicar cómo los tipos de cifrado, hash y firmas digitales trabajar juntos para proporcionar confidencialidad, integridad y autenticación. |
15.0 Introducción | Una introducción al módulo. |
15.1 Comunicaciones seguras | Explicar los requisitos de las comunicaciones seguras, incluida la integridad, autenticación y confidencialidad. |
15.2 Criptografía | Describa la criptografía. |
15.3 Criptoanálisis | Describa el criptoanálisis. |
15.4 Criptología | Describa la criptología. |
15.5 Resumen de servicios criptográficos | Un breve resumen y el cuestionario del módulo. |
Módulo 16: Integridad y autenticidad básicas | Explicar cómo se utiliza la criptografía para garantizar la integridad y autenticación. |
16.0 Introducción | Una introducción al módulo. |
16.1 Integridad y autenticidad | Explicar el papel de la criptografía para garantizar la integridad y autenticidad de datos. |
16.2 Gestión de claves | Describa los componentes de la gestión de claves. |
16.3 Confidencialidad | Explique cómo los enfoques criptográficos mejoran la confidencialidad de los datos. |
16.4 Resumen básico de integridad y autenticidad | Un breve resumen y el cuestionario del módulo. |
Módulo 17: Criptografía de clave pública | Explicar cómo se utiliza una infraestructura de clave pública para garantizar que los datos confidencialidad y proporcionar autenticación. |
17.0 Introducción | Una introducción al módulo. |
17.1 Criptografía de clave pública con digital Firmas | Explicar la criptografía de clave pública. |
17.2 Autoridades y el sistema de confianza de PKI | Explique cómo funciona la infraestructura de clave pública. |
17.3 Aplicaciones e impactos de la criptografía | Explique cómo el uso de la criptografía afecta las operaciones de ciberseguridad. |
17.4 Resumen de criptografía de clave pública | Un breve resumen y el cuestionario del módulo. |
Módulo 18: VPN | Explique el propósito de las VPN. |
18.0 Introducción | Una introducción al módulo. |
18.1 Descripción general de VPN | Describa las VPN y sus beneficios. |
18.2 Topologías de VPN | Compare las VPN de acceso remoto y de sitio a sitio. |
18.3 Descripción general de IPsec | Describa el protocolo IPsec y sus funciones básicas. |
18.4 Protocolos IPsec | Compare los protocolos AH y ESP. |
18.5 Intercambio de claves de Internet | Describa el protocolo IKE. |
18.6 Resumen de los VPN | Un breve resumen y el cuestionario del módulo. |
Módulo 19: Implementar VPN IPsec de sitio a sitio con CLI | Configure una VPN IPsec de sitio a sitio, con autenticación de clave precompartida, utilizando la CLI. |
19.0 Introducción | Una introducción al módulo. |
19.1 Configurar una VPN de IPsec de sitio a sitio | Describir la negociación de IPsec y los cinco pasos de la configuración de IPsec. |
19.2 Política ISAKMP | Use los comandos correctos para configurar una política ISAKMP. |
19.3 Política IPsec | Use los comandos correctos para configurar la política IPsec. |
19.4 Crypto Map | Use el comando correcto para configurar y aplicar un Cryptomap. |
19.5 VPN IPsec | Configure la VPN IPsec. |
19.6 Resumen sobre implementar VPN IPsec de sitio a sitio con CLI | Un breve resumen y el cuestionario del módulo. |
Módulo 20: Introducción al ASA | Explique cómo funciona el ASA como un firewall con estado avanzado. |
20.0 Introducción | Una introducción al módulo. |
20.1 Soluciones ASA | Compare las soluciones ASA con otras tecnologías de cortafuegos de enrutamiento. |
20.2 El ASA 5506-X con servicios FirePOWER | Describa tres escenarios de implementación de ASA. |
20.3 Introducción al resumen de ASA | Un breve resumen y el cuestionario del módulo. |
Módulo 21: Configuración de firewall ASA. | Implementar una configuración de firewall ASA |
21.0 Introducción | Una introducción al módulo. |
21.1 Configuración básica del firewall ASA | Explicar cómo configurar un ASA-5506-X con servicios FirePOWER. |
21.2 Configure los ajustes y servicios de administración | Configure los ajustes y servicios de administración en un firewall ASA5506-X. |
21.3 Grupos de objetos | Explique cómo configurar grupos de objetos en un ASA. |
21.4 ASA ACL | Use los comandos correctos para configurar listas de acceso con grupos de objetos en un ASA. |
21.5 Servicios NAT en un ASA | Use los comandos correctos para configurar un ASA para proporcionar servicios NAT. |
21.6 AAA | Use el comando correcto para configurar el control de acceso usando la base de datos local y servidor AAA. |
21.7 Políticas de servicio en un ASA | Configurar políticas de servicio en un ASA. |
21.8 Resumen de la configuración del firewall ASA | Un breve resumen y el cuestionario del módulo. |
Módulo 22: Pruebas de seguridad de la red. | Describir las diversas técnicas y herramientas utilizadas para los testeos de seguridad de la red. |
22.0 Introducción | Una introducción al módulo. |
22.1 Técnicas de prueba de seguridad de la red | Describa las técnicas utilizadas en las pruebas de seguridad de la red. |
22.2 Herramientas de prueba de seguridad de la red | Describa las herramientas utilizadas en las pruebas de seguridad de la red. |
22.3 Resumen de las pruebas de seguridad de la red | Un breve resumen y un cuestionario del módulo. |