HCIA Security

HCIA Security
Duración
5 días
Resultados
Capacitación y certificación de ingenieros con implementación de seguridad en redes de pequeñas y medianas empresas y capacidades de operación y mantenimiento. Concepto de seguridad de la información, normas y especificaciones de seguridad de la información, métodos de ataque comunes, seguridad básica del sistema operativo, política de seguridad del cortafuegos, tecnología NAT del cortafuegos, tecnología de prevención de intrusiones, fundamento de la criptografía, mecanismo PKI, tecnología VPN IPSec/SSL , supervisión y análisis de datos, tecnología forense electrónica y tecnología de respuesta a emergencias. Certificación HCIA en Seguridad necesaria para obtener el resto de certificados Huawei.
Requisitos del curso
Conocimientos de TCP/IP y Subnetting. Facilita el curso poseer conocimientos generales de networking.
Pblico objetivo
Ingenieros de Redes y Técnicos en Redes que desean implementar y dar soporte de seguridad en redes empresariales, campus, sedes remotas... Ingenieros de redes involucrados en actividades de pre-venta y post-venta en soporte e instalación de redes corporativa y PYMES. Ingenieros de Redes, Administradores de Red, Técnicos en Soporte de Redes, y Técnicos de Soporte a Usuario (Help Desk).

Contenido del curso:

1Información de Seguridad y Resumen

1.1 Conceptos Básicos de la Red
1.1.1 Arquitectura TCP/IP
1.1.2 Protocolos de Red Comunes

1.2 Normas y Especificaciones de Seguridad de la Información
1.2.1 Normas y Especificaciones de Seguridad de la Información
1.2.2 ISO 27001 SGSI
1.2.3 Protección Graduada de la Seguridad de la Información
1.2.4 Otras Normas

1.3 Dispositivos de Red Comunes
1.3.1 Dispositivos de Red Básicos
1.3.2 Inicio de Sesión del Dispositivo

1.4 Tendencias de Desarrollo de la Defensa Contra Amenazas y de la Seguridad de la Información
1.4.1 Defensa Contra Amenazas a la Seguridad
1.4.2 Concienciación sobre la Seguridad de la Información
1.4.3 Tendencias de Desarrollo de la Seguridad de la Información

1.5 Amenazas Comunes a la Seguridad de la Información
1.5.1 Situación Actual de las Amenazas a la Seguridad de la Información
1.5.2 Amenazas a la Seguridad de las Redes
1.5.3 Amenazas a la Seguridad de las Aplicaciones
1.5.4 Amenazas a la Seguridad de la Transmisión de Datos y de los Dispositivos

1.6 Conceptos Básicos de la Seguridad de la Información
1.6.1 Información y Seguridad de la Información
1.6.2 Riesgos y Gestión de la Seguridad de la Información

2Operación y Análisis de la Seguridad

2.1 Respuesta a Emergencias de Ciberseguridad
2.1.1 Antecedentes de la Respuesta a Emergencias de Ciberseguridad
2.1.2 Visión General de la Respuesta a Emergencias de Ciberseguridad
2.1.3 Proceso de Respuesta a Emergencias de Ciberseguridad

2.2 Introducción a las Operaciones de Seguridad
2.2.1 Concepto de Operaciones de Seguridad
2.2.2 Requisitos Básicos de las Operaciones de Seguridad
2.2.3 Contenido de las Operaciones de Seguridad

2.3 Monitorización y Análisis de Datos
2.3.1 Análisis Proactivo
2.3.2 Recogida Pasiva
2.3.3 Análisis de Datos

2.4 Análisis Forense Digital
2.4.1 Ciberdelincuencia
2.4.2 Visión General de la Ciencia Forense Digital
2.4.3 Proceso Forense Digital

2.5 Taller de Casos
2.5.1 Debate sobre el Procedimiento de Implantación de la Seguridad de la Información
2.5.2 Discusión sobre Casos de Ciberseguridad

3Bases de la Seguridad de la Red

3.1 Gestión de Usuarios del Cortafuegos
3.1.1 Autenticación de Usuarios y Principios Técnicos de AAA
3.1.2 Gestión y Aplicación de la Autenticación de Usuarios

3.2 Visión General de la Prevención de Intrusiones
3.2.1 Visión General de la Intrusión
3.2.2 Visión General del Sistema de Prevención de Intrusiones
3.2.3 Visión General del Antivirus de Red

3.3 Introducción a los Cortafuegos
3.3.1 Visión General del Cortafuegos
3.3.2 Principio de Reenvío del Cortafuegos
3.3.3 Políticas de Seguridad del Cortafuegos y su Aplicación
3.3.4 ASPF

3.4 Dual-System Hot Standby
3.4.1 Principios Técnicos de Dual-System Hot Standby
3.4.2 Redes Básicas y Configuración de Dual-System Hot Standby

3.5 Traducción de Direcciones de Red
3.5.1 Principio de NAT
3.5.2 NAT de Origen
3.5.3 Mapeo de Servidores
3.5.4 Escenarios de Aplicación

4Seguridad del Sistema Operativo y del Host

4.1 Cortafuegos y Software antivirus del Host
4.1.1 Cortafuegos de Windows
4.1.2 Cortafuegos de Linux
4.1.3 Software Antivirus

4.2 Visión General del Sistema Operativo
4.2.1 Sistema Operativo 101
4.2.2 Sistema Operativo Windows
4.2.3 Sistema Operativo Linux

4.3 Tipos de Servidores Comunes y Amenazas
4.3.1 Visión General del Servidor
4.3.2 Software de Servidor Común
4.3.3 Amenazas a la Seguridad de los Servidores
4.3.4 Vulnerabilidades y Parches

5Aplicación del Cifrado y Descifrado

5.1 Sistema de Certificados de Infraestructura de Clave Pública (PKI)
5.1.1 Certificado Digital
5.1.2 Estructura del Sistema PKI
5.1.3 Implementación de la PKI

5.2 Aplicación de las Tecnologías Criptográficas
5.2.1 Aplicación de la Criptografía
5.2.2 Visión General de la VPN
5.2.3 Configuración de la VPN

5.3 Mecanismos de Cifrado y Descifrado
5.3.1 Desarrollo de la Tecnología de Cifrado
5.3.2 Mecanismos de Cifrado y Descifrado
5.3.3 Algoritmos Comunes de Cifrado y Descifrado

¿Tienes alguna duda sobre el curso?

Para cualquier duda o solicitud de información sobre nuestros Cursos de formación, puedes contactar con nosotros de forma fácil y sencilla a través del siguiente formulario de contacto.
¡Estaremos encantados de atenderte!
He leído y Acepto la Política de Privacidad
Los datos personales que nos facilita serán tratados por LoopBack0 para gestionar su solicitud. Puede ejercer sus derechos a través de protecciondatos@loopback0.es. No se tomarán decisiones automatizadas en base al perfil de persona usuaria. Si desea ampliar información, https://www.lo0.es/politicas-legales/
WordPress Appliance - Powered by TurnKey Linux