HCIA Security

HCIA Security
Duración
5 días
Resultados
Capacitación y certificación de ingenieros con implementación de seguridad en redes de pequeñas y medianas empresas y capacidades de operación y mantenimiento. Concepto de seguridad de la información, normas y especificaciones de seguridad de la información, métodos de ataque comunes, seguridad básica del sistema operativo, política de seguridad del cortafuegos, tecnología NAT del cortafuegos, tecnología de prevención de intrusiones, fundamento de la criptografía, mecanismo PKI, tecnología VPN IPSec/SSL , supervisión y análisis de datos, tecnología forense electrónica y tecnología de respuesta a emergencias. Certificación HCIA en Seguridad necesaria para obtener el resto de certificados Huawei.
Requisitos del curso
Conocimientos de TCP/IP y Subnetting. Facilita el curso poseer conocimientos generales de networking.
Pblico objetivo
Ingenieros de Redes y Técnicos en Redes que desean implementar y dar soporte de seguridad en redes empresariales, campus, sedes remotas... Ingenieros de redes involucrados en actividades de pre-venta y post-venta en soporte e instalación de redes corporativa y PYMES. Ingenieros de Redes, Administradores de Red, Técnicos en Soporte de Redes, y Técnicos de Soporte a Usuario (Help Desk).

Contenido del curso:

1Información de seguridad y resumen

1.Conceptos básicos de la red
Arquitectura TCP/IP
Protocolos de red comunes

2.Normas y especificaciones de seguridad de la información
Normas y especificaciones de seguridad de la información
ISO 27001 SGSI
Protección graduada de la seguridad de la información
Otras normas

3.Dispositivos de red comunes
Dispositivos de red básicos
Inicio de sesión del dispositivo

4.Tendencias de desarrollo de la defensa contra amenazas y de la seguridad de la información
Defensa contra amenazas a la seguridad
Concienciación sobre la seguridad de la información
Tendencias de desarrollo de la seguridad de la información

5.Amenazas comunes a la seguridad de la información
Situación actual de las amenazas a la seguridad de la información
Amenazas a la seguridad de las redes
Amenazas a la seguridad de las aplicaciones
Amenazas a la seguridad de la transmisión de datos y de los dispositivos

6.Conceptos básicos de la seguridad de la información

7.Información y seguridad de la información
Riesgos y gestión de la seguridad de la información

 

2Operación y análisis de la seguridad

1.Respuesta a emergencias de ciberseguridad
Antecedentes de la respuesta a emergencias de ciberseguridad
Visión general de la respuesta a emergencias de ciberseguridad
Proceso de respuesta a emergencias de ciberseguridad

2.Introducción a las operaciones de seguridad
Concepto de operaciones de seguridad
Requisitos básicos de las operaciones de seguridad
Contenido de las operaciones de seguridad

3.Monitorización y análisis de datos
Análisis proactivo
Recogida pasiva
Análisis de datos

4.Análisis forense digital
Ciberdelincuencia
Visión general de la ciencia forense digital
Proceso forense digital

5.Taller de casos
Debate sobre el procedimiento de implantación de la seguridad de la información
Discusión sobre casos de ciberseguridad

3Bases de la seguridad de la red

1.Gestión de usuarios del cortafuegos

2.Autenticación de usuarios y principios técnicos de AAA
Gestión y aplicación de la autenticación de usuarios

2.Visión general de la prevención de intrusiones
Visión general de la Intrusión
Visión general del sistema de prevención de intrusiones
Visión general del antivirus de red

3.Introducción a los cortafuegos
Visión general del cortafuegos
Principio de reenvío del cortafuegos
Políticas de seguridad del cortafuegos y su aplicación
ASPF

4.Dual-System Hot Standby
Principios técnicos de Dual-System Hot Standby
Redes básicas y configuración de Dual-System Hot Standby

5.Traducción de direcciones de red
Principio de NAT
NAT de origen
Mapeo de servidores
Escenarios de aplicación

4Seguridad del sistema operativo y del host

1.Cortafuegos y software antivirus del host
Cortafuegos de Windows
Cortafuegos de Linux
Software antivirus

2.Visión general del sistema operativo
Sistema operativo 101
Sistema operativo Windows
Sistema operativo Linux

3.Tipos de servidores comunes y amenazas
Visión general del servidor
Software de servidor común
Amenazas a la seguridad de los servidores
Vulnerabilidades y parches

5Aplicación del cifrado y descifrado

1.Sistema de certificados de infraestructura de clave pública (PKI)
Certificado digital
Estructura del sistema PKI
Implementación de la PKI

2.Aplicación de las tecnologías criptográficas
Aplicación de la criptografía
Visión general de la VPN
Configuración de la VPN

3.Mecanismos de cifrado y descifrado
Desarrollo de la tecnología de cifrado
Mecanismos de cifrado y descifrado
Algoritmos comunes de cifrado y descifrado

¿Tienes alguna duda sobre el curso?

Para cualquier duda o solicitud de información sobre nuestros Cursos de formación, puedes contactar con nosotros de forma fácil y sencilla a través del siguiente formulario de contacto.
¡Estaremos encantados de atenderte!
He leído y Acepto la Política de Privacidad
Los datos personales que nos facilita serán tratados por LoopBack0 para gestionar su solicitud. Puede ejercer sus derechos a través de protecciondatos@loopback0.es. No se tomarán decisiones automatizadas en base al perfil de persona usuaria. Si desea ampliar información, https://www.lo0.es/politicas-legales/
WordPress Appliance - Powered by TurnKey Linux