EC-Council Certified Network Defender v3 (CND) + Examen
Objetivos
Al finalizar este curso, logrará lo siguiente:
- Planificación y administración de la seguridad de red para organizaciones
- Reconocimiento de riesgos, amenazas y vulnerabilidades de seguridad
- Garantizar el cumplimiento de las normas reglamentarias
- Diseño e implementación de políticas de seguridad de red
- Aplicación de principios de seguridad en un entorno informático distribuido y móvil
- Implementación de la gestión de identidades y accesos, el cifrado y la segmentación de la red
- Gestión de la administración de seguridad de Windows y Linux
- Abordar los riesgos de seguridad en los dispositivos móviles y el IoT
- Implementación de técnicas sólidas de seguridad de datos
- Gestión de la seguridad en tecnologías de virtualización y plataformas en la nube
- Implementación de la seguridad de redes inalámbricas
- Realización de evaluaciones de riesgos y vulnerabilidades
- Proporcionar la primera respuesta a los incidentes de seguridad
- Identificación de indicadores de compromiso y ataque
- Integración de la inteligencia de amenazas para una defensa proactiva
- Realización de análisis de la superficie de ataque
- Asistencia en la planificación de la continuidad del negocio y la recuperación ante desastres
- Supervisión del tráfico de red y administración de registros
- Administración de proxy, filtrado de contenido y solución de problemas de red
- Refuerzo de la seguridad de los endpoints y selección de soluciones de firewall
- Configuración de IDS/IPS para mejorar la seguridad
- Mantenimiento de un inventario de dispositivos de red
- Proporcionar orientación y capacitación en concientización sobre seguridad
- Administración de AAA para dispositivos de red
- Revisión de registros de auditoría y análisis de anomalías de seguridad
- Mantenimiento y configuración de plataformas de seguridad
- Evaluación de productos de seguridad y procedimientos operativos
- Identificación y clasificación de los activos de la organización
- Implementación de herramientas de monitoreo de integridad del sistema
- Descripción de las soluciones EDR/XDR y UEBA
- Llevar a cabo procesos de PIA para la evaluación de la privacidad
- Colaboración en la búsqueda de amenazas y la respuesta a incidentes
- Comprender las plataformas SOAR en las operaciones de ciberseguridad
- Integración de los principios de Zero Trust en las arquitecturas de seguridad
- Mantenerse actualizado sobre las amenazas cibernéticas emergentes
- Comprender el papel de la IA/ML en la ciberdefensa
Las siguientes personas pueden considerar las certificaciones de seguridad de red de EC-Council como el próximo paso en su carrera:
- Administradores/ingenieros de red certificados por Cisco o Microsoft
- Wireshark Analista de red certificado
- Profesional certificado por SolarWinds
- Profesional de red certificado de Juniper
- Profesionales con la certificación Network+/Security+ de Comptia
- Profesores universitarios que imparten cursos de ciberseguridad
- Profesionales de TI que planean una transición profesional
- Estudiantes que desean iniciar una carrera en ciberseguridad
- Explicar la terminología esencial relacionada con los ataques de seguridad de red
- Describir los distintos ejemplos de técnicas de ataque a nivel de red
- Describir los diversos ejemplos de técnicas de ataque de ingeniería social.
- Describir los distintos ejemplos de técnicas de ataque por correo electrónico
- Describir los distintos ejemplos de técnicas de ataque específicas de dispositivos móviles
- Describir los distintos ejemplos de técnicas de ataque específicas de la nube
- Describir los distintos ejemplos de técnicas de ataque específicas de redes inalámbricas
- Describir los distintos ejemplos de técnicas de ataque a la cadena de suministro
- Describir las metodologías y los marcos de hacking del atacante
- Comprenda los objetivos, los beneficios y los desafíos fundamentales de la defensa de la red
- Explicar la estrategia de seguridad continua/adaptable
- Explicar la estrategia de seguridad de defensa en profundidad
Módulo 2: Seguridad de la red administrativa
- Aprender a obtener el cumplimiento del marco regulatorio y las normas
- Discutir varios marcos regulatorios, leyes y actos
- Aprender a diseñar y desarrollar políticas de seguridad
- Aprenda a realizar diferentes tipos de capacitación en seguridad y concientización
- Aprender a implementar otras medidas de seguridad administrativas
- Hablar sobre la gestión de activos
- Aprenda a mantenerse actualizado sobre las tendencias y amenazas de seguridad
Módulo 3: Seguridad técnica de la red
- Analizar los principios, terminologías y modelos de control de acceso
- Redefina el control de acceso en el mundo actual de la informática distribuida y móvil
- Discutir la gestión de identidades y accesos (IAM)
- Discutir las técnicas de seguridad criptográfica
- Discutir varios algoritmos criptográficos
- Analizar los beneficios de seguridad de las técnicas de segmentación de red
- Analizar varias soluciones esenciales de seguridad de red
- Analizar varios protocolos de seguridad de red esenciales
Módulo 4: Seguridad del perímetro de la red
- Comprender los problemas, las capacidades y las limitaciones de seguridad del firewall
- Comprender los diferentes tipos de tecnologías de firewall y su uso
- Comprender las topologías de firewall y su uso
- Distinga entre firewalls de hardware, software, host, red, internos y externos
- Seleccione los cortafuegos en función de su capacidad de inspección profunda del tráfico
- Analizar la implementación y el proceso de implementación del firewall
- Analizar las recomendaciones y las mejores prácticas para la implementación y el despliegue de firewall seguro
- Analizar los conceptos de administración de firewall
- Comprender el rol, las capacidades, las limitaciones y las preocupaciones en la implementación de IDS
- Discutir la clasificación IDS
- Discutir varios componentes de IDS
- Analizar la implementación eficaz de IDS basados en host y red
- Aprenda a lidiar con las alertas IDS/IPS de falsos positivos y falsos negativos
- Analizar las consideraciones para la selección de una solución IDS/IPS adecuada
- Discuta varias soluciones NIDS y HIDS con sus capacidades de detección de intrusos Snort
- Analice las medidas de seguridad, las recomendaciones y las mejores prácticas de seguridad de enrutadores y conmutadores
- Aproveche la seguridad del modelo Zero Trust mediante el perímetro definido por software (SDP)
Módulo 5: Endpoint Security-Sistemas Windows
- Comprender el sistema operativo Windows y los problemas de seguridad
- Analizar los componentes de seguridad de Windows
- Discutir varias características de seguridad de Windows
- Descripción de las configuraciones de línea base de seguridad de Windows
- Discutir la administración de cuentas de usuario y contraseñas de Windows
- Hablar sobre la administración de parches de Windows
- Discutir la gestión del acceso de los usuarios
- Técnicas de refuerzo de la seguridad del sistema operativo Windows
- Analizar los procedimientos recomendados de seguridad de Windows Active Directory
- Analizar los servicios de red de Windows y la seguridad de protocolo
Módulo 6: Seguridad de Endpoints-Sistemas Linux
- Comprender el sistema operativo Linux y las preocupaciones de seguridad
- Discutir la instalación y aplicación de parches de Linux
- Discutir las técnicas de endurecimiento del sistema operativo Linux
- Discutir el acceso de usuarios de Linux y la administración de contraseñas
- Hablar sobre la seguridad de la red Linux y el acceso remoto
- Discutir varias herramientas y marcos de seguridad de Linux
Módulo 7: Seguridad de Endpoints – Dispositivos Móviles
- Políticas comunes de uso de dispositivos móviles en las empresas
- Analizar el riesgo de seguridad y las directrices asociadas a las políticas de uso móvil de las empresas
- Analizar e implementar varias soluciones de gestión de seguridad móvil de nivel empresarial
- Discutir e implementar pautas generales de seguridad y mejores prácticas en plataformas móviles
- Analizar las directrices y herramientas de seguridad para dispositivos Android
- Analizar las directrices y herramientas de seguridad para dispositivos iOS
Módulo 8: Seguridad de endpoints-Dispositivos IoT
- Comprensión de los dispositivos IoT, sus necesidades y áreas de aplicación
- Comprensión del ecosistema de IoT y los modelos de comunicación
- Comprenda los desafíos de seguridad y los riesgos asociados con los entornos habilitados para IoT
- Analizar la seguridad en entornos habilitados para IoT
- Analizar las medidas de seguridad para los entornos de TI habilitados para IoT
- Analizar las herramientas de seguridad de IoT y las mejores prácticas
- Discutir y referir varios estándares, iniciativas y esfuerzos para la seguridad de IoT
Módulo 9: Seguridad de las aplicaciones
- Discutir e implementar listas blancas y listas negras de aplicaciones
- Analizar e implementar el espacio aislado de la aplicación
- Analizar e implementar la administración de parches de aplicaciones
- Analizar e implementar el firewall de aplicaciones web (WAF)
Módulo 10: Seguridad de los datos
- Comprender la seguridad de los datos y su importancia
- Comprender la integridad de los datos y su importancia
- Discutir la implementación de controles de acceso a datos
- Discutir la implementación del cifrado de datos en reposo
- Discutir la implementación del cifrado de “Datos en tránsito”
- Discutir los conceptos de enmascaramiento de datos
- Discutir los conceptos de destrucción de datos
- Conceptos de prevención de pérdida de datos
Módulo 11: Seguridad de redes virtuales empresariales
- Discutir la evolución del concepto de gestión de redes y seguridad en los entornos de TI virtualizados modernos.
- Comprender los conceptos esenciales de la virtualización
- Discus Seguridad de virtualización de red (NV)
- Hablar sobre la seguridad de SDN
- Analizar la seguridad de la virtualización de funciones de red (NFV)
- Discutir la seguridad de la virtualización del sistema operativo
- Analizar las directrices de seguridad, las recomendaciones y las prácticas recomendadas para los contenedores
- Analizar las directrices de seguridad, las recomendaciones y las mejores prácticas para los dockers
- Analizar las directrices de seguridad, las recomendaciones y las prácticas recomendadas para Kubernetes
Módulo 12: Seguridad en la nube empresarial
- Comprender los fundamentos de la computación en la nube
- Comprender la información de la seguridad en la nube
- Evalúe la seguridad de CSP antes de consumir el servicio en la nube
- Hablar sobre la seguridad en Amazon Cloud (AWS)
- Analizar la seguridad en la nube de Microsoft Azure
- Hablar sobre la seguridad en Google Cloud Platform (GCP)
- Analizar las mejores prácticas de seguridad generales y las herramientas para la seguridad en la nube
Módulo 13: Seguridad de redes inalámbricas
- Comprender los aspectos básicos de las redes inalámbricas
- Descripción de los mecanismos de cifrado de redes inalámbricas
- Descripción de los métodos de autenticación de redes inalámbricas
- Analizar e implementar medidas de seguridad para redes inalámbricas
Módulo 14: Monitoreo y análisis del tráfico de red
- Comprenda la necesidad y las ventajas de la supervisión del tráfico de red
- Configuración del entorno para la supervisión de la red
- Determinación de las firmas de tráfico de línea base para el tráfico de red normal y sospechoso
- Realice monitoreo y análisis de red para detectar tráfico sospechoso usando Wireshark
- Analizar el rendimiento de la red y las herramientas y técnicas de monitoreo de ancho de banda
- Descripción de la detección de anomalías de red con análisis de comportamiento
Módulo 15: Monitoreo y análisis de registros de red
- Descripción de los conceptos de registro
- Analizar la supervisión y el análisis de registros en sistemas Windows
- Analizar la supervisión y el análisis de registros en Linux
- Discutir la supervisión y el análisis de registros en Mac
- Analizar la supervisión y el análisis de registros en el firewall
- Discutir el monitoreo y análisis de registros en routers
- Analizar la supervisión y el análisis de registros en servidores web
- Analizar la supervisión y el análisis de registros centralizados
Módulo 16: Respuesta a Incidentes e Investigación Forense
- Comprender el concepto de respuesta a incidentes
- Comprender el papel del personal de primera respuesta en la respuesta a incidentes
- Discuta lo que se debe y lo que no se debe hacer en la primera respuesta
- Describir el proceso de respuesta y manejo de incidentes
- Mejore la respuesta a incidentes mediante IA/ML
- Aprenda a automatizar la respuesta a incidentes – SOAR
- Comprender la respuesta a incidentes mediante la detección y respuesta de endpoints (EDR)
- Descripción de la respuesta a incidentes mediante la detección y respuesta extendidas (XDR)
- Describir el proceso de investigación forense
Módulo 17: Continuidad del Negocio y Recuperación ante Desastres
- Introducción a los conceptos de Continuidad del Negocio (BC) y Recuperación ante Desastres (DR)
- Discutir las actividades de BC/RD
- Explicar el Plan de Continuidad del Negocio (BCP) y el Plan de Recuperación ante Desastres (DRP)
- Discutir los estándares de BC/DR
Módulo 18: Anticipación de Riesgos con Gestión de Riesgos
- Comprender los conceptos de gestión de riesgos
- Aprenda a gestionar el riesgo a través del programa de gestión de riesgos
- Aprender diferentes Marcos de Gestión de Riesgos (RMF)
- Aprenda a gestionar las vulnerabilidades a través del programa de gestión de vulnerabilidades
- Aprenda a evaluar y analizar vulnerabilidades
- Discutir la Evaluación de Impacto en la Privacidad (PIA)
Módulo 19: Evaluación de amenazas con análisis de la superficie de ataque
- Descripción de los conceptos de la superficie expuesta a ataques
- Aprenda a comprender y visualizar su superficie de ataque
- Aprenda a identificar los Indicadores de Exposiciones (IoE)
- Aprenda a realizar simulaciones de ataques
- Aprenda a reducir la superficie de ataque
- Descripción de los tolos de supervisión de la superficie expuesta a ataques
- Analizar el análisis de la superficie de ataque específico de la nube y el IoT
Módulo 20: Predicción de amenazas con inteligencia de amenazas cibernéticas
- Comprender el papel de la inteligencia de amenazas cibernéticas en la defensa de la red
- Comprender los tipos de inteligencia de amenazas
- Comprender los indicadores de inteligencia de amenazas: indicadores de compromiso (IoC) e indicadores de ataque (IoA)
- Comprender las capas de Threat Intelligence
- Aprenda a aprovechar/consumir inteligencia de amenazas para una defensa proactiva
- Descripción de la búsqueda de amenazas
- Analizar el aprovechamiento de las capacidades de IA/ML para la inteligencia de amenazas
APÉNDICE A: Fundamentos de Redes Informáticas
- Comprender varios conceptos fundamentales de la red
- Comprender el funcionamiento de los diferentes protocolos en el conjunto de protocolos TCP/IP
- Comprender los conceptos de direccionamiento IP y números de puerto
- Comprender otras terminologías relacionadas con la red
- Aprenda a solucionar problemas básicos de red con las utilidades de solución de problemas de red
APÉNDICE B: Seguridad de la red física
- Comprender la importancia de la seguridad física
- Describir varios controles de seguridad física
- Describir la seguridad en el lugar de trabajo
- Describir varios controles ambientales
APÉNDICE C: Seguridad de la red privada virtual (VPN)
- Comprender el funcionamiento de la VPN
- Comprender los componentes de la VPN
- Explicar los diferentes tipos y categorías de VPN
- Explicar las funciones, tecnologías y topologías principales de VPN
- Explicar los riesgos de seguridad de las VPN
- Explicar la seguridad de la VPN
- Analizar la implementación, la calidad del servicio y el rendimiento de las VPN
APÉNDICE D: Seguridad de endpoints – MAC Systems
- Comprender MAC OS y los problemas de seguridad
- Discutir los componentes de seguridad de MAC OS
- Discutir Varias Características de Seguridad de Mac OS
- Discutir el acceso de usuarios de MAC OS y la administración de contraseñas
- Implementación de técnicas de endurecimiento de MAC OS
- Hablar sobre la seguridad de red y la seguridad remota de MAC OS Gestión de parches de MAC OS
• Debe estar bien versado en los fundamentos de seguridad cibernética.
• Se recomienda el curso de preparación para la certificación CompTIA Security +
Entrega | En línea (basado en la web) |
Formato | Opción múltiple |
Supervisión | Online en Vivo |
Duración | 4 Horas |
# de preguntas | 100 |
Calificación aprobatoria | Dependiendo de la forma de examen que se impugne, las puntuaciones de corte pueden oscilar entre el 60% y el 85% |
Certificación Relacionada
- Certified Network Defender Certification (Exam 312-38 ECC)