EC-Council Certified Network Defender (CND) + Examen
Autoestudio: 365 días |
Online EN VIVO: 40 horas |
Certified Network Defender (CND) es un programa integral de capacitación en certificación de seguridad de red integral, independiente del proveedor, práctico y dirigido por un proveedor. Es un programa intensivo de laboratorio basado en habilidades basado en un análisis de trabajo-tarea y marco de educación en seguridad cibernética presentado por la Iniciativa Nacional de Educación en Seguridad Cibernética (NICE). El curso también se ha asignado a roles y responsabilidades laborales globales y a los roles laborales del Departamento de Defensa (DoD) para administradores de sistemas / redes. El curso está diseñado y desarrollado después de una extensa investigación de mercado y encuestas.
Objetivos
Después de completar el curso, los participantes podrán:
• Conocer varios controles de seguridad de red, protocolos y dispositivos.
• Solucionar problemas de su red por varios problemas de red
• Identificar varias amenazas en la red de la organización.
• Aprender a diseñar e implementar diversas políticas de seguridad para sus organizaciones.
• Aprender la importancia de la seguridad física y poder determinar e implementar varios controles de seguridad física para sus organizaciones.
• Fortalecer la seguridad de varios hosts individualmente en la red de la organización.
• Elegir la solución de firewall, la topología y las configuraciones adecuadas para fortalecer la seguridad a través del firewall
• Determinar la ubicación adecuada para los sensores IDS / IPS, ajuste IDS para falsos positivos y falsos negativos, y configuraciones para fortalecer la seguridad a través de las tecnologías IDPS
• Implementar una implementación VPN segura para su organización
• Identificar varias amenazas a la red inalámbrica y aprenda a mitigarlas.
• Monitorear y realizar análisis de firmas para detectar varios tipos de ataques y actividades de violación de políticas.
• Realizar una evaluación de riesgos, evaluación / escaneo de vulnerabilidades a través de varias herramientas de escaneo y generar informes detallados.
• Identificar los datos críticos, elija el método, los medios y la técnica de respaldo adecuados para realizar un respaldo exitoso de los datos de la organización de manera regular
• Brindar la primera respuesta al incidente de seguridad de la red y ayudar al equipo de IRT y al equipo de investigación forense a lidiar con un incidente.
• Ingenieros de sistemas
• Administradores de firewall
• Administradores de red
• Gerentes de TI
• Profesionales de TI
• Cualquier persona interesada en las tecnologías de seguridad de red.
• Gerentes que desean comprender los principios y prácticas centrales de seguridad cibernética.
• El personal de operaciones, que aunque no tienen la seguridad como su función principal de trabajo, necesitarán una comprensión de los principios y prácticas centrales de seguridad cibernética.
• Fundamentos de la red
• Componentes de red
• Conceptos básicos de redes TCP / IP
• Pila de protocolo TCP / IP
• Direccionamiento IP
• Defensa de la red informática (CND)
• CND Triad
• Proceso CND
• Acciones CND
• Enfoques CND
Módulo 2: Amenazas de seguridad de red, vulnerabilidades y ataques
• Terminologías esenciales
• Preocupaciones de seguridad de la red
• Vulnerabilidades de seguridad de red
• Ataques de reconocimiento de red
• Ataques de acceso a la red
• Ataques de denegación de servicio (DoS)
• Ataque distribuido de denegación de servicio (DDoS)
• Ataques de malware
Módulo 3: Controles de seguridad de red, protocolos y dispositivos
• Elementos fundamentales de la seguridad de la red.
• Controles de seguridad de red
• Identificación del usuario, autenticación, autorización y contabilidad.
• Tipos de sistemas de autorización
• Principios de autorización
• Criptografía
• Politica de seguridad
• Dispositivos de seguridad de red
• Protocolos de seguridad de red
Módulo 4: Diseño e implementación de políticas de seguridad de red
• ¿Qué es la política de seguridad?
• Políticas de acceso a Internet
• Política de uso aceptable
• Política de cuenta de usuario
• Política de acceso remoto
• Política de protección de la información
• Política de gestión de firewall
• Política de acceso especial
• Política de conexión de red
• Política de socios comerciales
• Política de seguridad del correo electrónico
• Política de contraseñas
• Política de seguridad física
• Política de seguridad del sistema de información
• Traiga su propia política de dispositivos (BYOD)
• Política de seguridad del software / aplicación
• Política de respaldo de datos
• Política de datos confidenciales
• Política de clasificación de datos
• Políticas de uso de Internet
• Política del servidor
• Política de red inalámbrica
• Plan de respuesta a incidentes (IRP)
• Política de control de acceso de usuarios
• Cambiar la política de seguridad
• Política de detección y prevención de intrusiones (IDS / IPS)
• Política de uso de dispositivos personales
• Política de cifrado
• Política de enrutador
• Capacitación y sensibilización sobre políticas de seguridad
• Normas de seguridad de la información ISO
• Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS)
• Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA)
• Leyes de seguridad de la información: Ley Sarbanes Oxley (SOX)
• Actos de seguridad de la información: Ley Gramm-Leach-Bliley (GLBA)
• Leyes de seguridad de la información: la Ley de derechos de autor del milenio digital (DMCA) y la Ley federal de gestión de seguridad de la información (FISMA)
• Otras leyes y leyes de seguridad de la información
Módulo 5: Seguridad Física
• Seguridad física
• Técnicas de autenticación de control de acceso
• Controles de seguridad física
• Otras medidas de seguridad física
• Seguridad en el lugar de trabajo
• Seguridad del personal: proceso de contratación y salida del personal administrativo
• Herramienta de seguridad para laptop: EXO5
• Controles ambientales
• Seguridad física: conciencia / entrenamiento
• Listas de verificación de seguridad física
Módulo 6: Seguridad del host
• Seguridad del host
• Seguridad del sistema operativo
• Seguridad de Linux
• Protección de servidores de red
• Endurecimiento de enrutadores e interruptores
• Seguridad de aplicaciones / software
• Seguridad de datos
• Seguridad de virtualización
Módulo 7: Configuración y administración de firewall seguro
• Cortafuegos y preocupaciones
• ¿Qué hacen los cortafuegos?
• ¿Qué no debes ignorar ?: Limitaciones del cortafuegos
• ¿Cómo funciona un firewall?
• Reglas de firewall
• Tipos de cortafuegos
• Tecnologías de firewall
• Topologías de firewall
• Conjunto de reglas y políticas de firewall
• Implementación de firewall
• Administración de firewall
• Registro y auditoría de firewall
• Técnicas de evasión de cortafuegos
• ¿Por qué se omiten los firewalls?
• Normalización completa del tráfico de datos
• Inspección basada en flujo de datos
• Detección y bloqueo basados en vulnerabilidades
• Recomendaciones y mejores prácticas de seguridad de firewall
• Herramientas de auditoría de seguridad de firewall
Módulo 8: Configuración y gestión segura de IDS
• Intrusiones e IDPS
• IDS
• Tipos de implementación de IDS
• Estrategias de implementación de IDS
• Tipos de alertas IDS
• IPS
• Consideraciones de selección de productos IDPS
• Contrapartes IDS
Módulo 9: Configuración y administración segura de VPN
• Comprender la red privada virtual (VPN)
• ¿Cómo funciona la VPN?
• ¿Por qué establecer una VPN?
• Componentes de VPN
• Concentradores VPN
• Tipos de VPN
• Categorías de VPN
• Seleccionar VPN apropiada
• Funciones principales de VPN
• Tecnologías VPN
• Topologías de VPN
• Errores comunes de VPN
• Seguridad de VPN
• Calidad de servicio y rendimiento en VPN
Módulo 10: Defensa de red inalámbrica
• Terminologías inalámbricas
• Redes inalámbricas
• Estándar inalámbrico
• Topologías inalámbricas
• Uso típico de redes inalámbricas
• Componentes de red inalámbrica
• Cifrado WEP (Privacidad equivalente por cable)
• Cifrado WPA (acceso protegido Wi-Fi)
• Cifrado WPA2
• WEP vs. WPA vs. WPA2
• Método de autenticación de Wi-Fi
• Proceso de autenticación de Wi-Fi utilizando un servidor de autenticación centralizado
• Amenazas de red inalámbrica
• Amenazas Bluetooth
• Seguridad de red inalámbrica
• Herramientas de descubrimiento de Wi-Fi
• Localización de puntos de acceso no autorizados
• Protección contra ataques de denegación de servicio: interferencia
• Evaluar la seguridad de la red inalámbrica
• Herramienta de auditoría de seguridad de Wi-Fi: AirMagnet WiFi Analyzer
• Herramienta de evaluación de seguridad de WPA
• Herramientas de escaneo de vulnerabilidades de Wi-Fi
• Implementación de IDS inalámbricos (WIDS) e IPS inalámbricos (WIPS)
• Herramienta WIPS
• Configuración de seguridad en enrutadores inalámbricos
• Red inalámbrica adicional
• Debe estar bien versado en los fundamentos de seguridad cibernética.
• Se recomienda el curso de preparación para la certificación CompTIA Security +
Autoestudio: 365 días |
Online EN VIVO: 40 horas |