Buscar
Iniciar sesión
  • Newsletter
  • Validar Certificado
  • On Demand
  • MTM
  • TECNASA.COM
TECNASA U Learning Centers
  • Inicio
  • Catálogo
  • Blog
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
Estudiantes
  • Inicio
  • Catálogo
  • Blog
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
InicioTecnología de la InformaciónEC-Council Certified Network Defender v3 (CND) + Examen

EC-Council Certified Network Defender v3 (CND) + Examen

Categoría:
Tecnología de la Información /

Este producto no está disponible porque no quedan existencias.

  • Descripción
  • Audiencia
  • Contenido
  • Prerrequisitos
  • Seguimiento
  • Certificación
  • ¿Necesitas más información?
Certified Network Defender (C|ND) de EC-Council es una certificación de seguridad de red esencial y neutral para todos los administradores de TI y sistemas que necesitan operar con una mentalidad segura. Los estudiantes aprenderán las habilidades críticas necesarias para defender sus redes y entornos operativos en redes locales, puntos finales, infraestructura en la nube, aplicaciones, OT y dispositivos móviles. También adquirirán conocimientos sobre el análisis de registros adecuado y efectivo. Monitoreo del tráfico de red, investigación y respuesta básicas, así como continuidad del negocio y recuperación ante desastres. Además, se sumergirán en las amenazas, analizarán la superficie de ataque y estudiarán la predicción de amenazas y la inteligencia de amenazas en relación con sus responsabilidades de administración y defensa.

 

Objetivos

Al finalizar este curso, logrará lo siguiente:

  • Planificación y administración de la seguridad de red para organizaciones
  • Reconocimiento de riesgos, amenazas y vulnerabilidades de seguridad
  • Garantizar el cumplimiento de las normas reglamentarias
  • Diseño e implementación de políticas de seguridad de red
  • Aplicación de principios de seguridad en un entorno informático distribuido y móvil
  • Implementación de la gestión de identidades y accesos, el cifrado y la segmentación de la red
  • Gestión de la administración de seguridad de Windows y Linux
  • Abordar los riesgos de seguridad en los dispositivos móviles y el IoT
  • Implementación de técnicas sólidas de seguridad de datos
  • Gestión de la seguridad en tecnologías de virtualización y plataformas en la nube
  • Implementación de la seguridad de redes inalámbricas
  • Realización de evaluaciones de riesgos y vulnerabilidades
  • Proporcionar la primera respuesta a los incidentes de seguridad
  • Identificación de indicadores de compromiso y ataque
  • Integración de la inteligencia de amenazas para una defensa proactiva
  • Realización de análisis de la superficie de ataque
  • Asistencia en la planificación de la continuidad del negocio y la recuperación ante desastres
  • Supervisión del tráfico de red y administración de registros
  • Administración de proxy, filtrado de contenido y solución de problemas de red
  • Refuerzo de la seguridad de los endpoints y selección de soluciones de firewall
  • Configuración de IDS/IPS para mejorar la seguridad
  • Mantenimiento de un inventario de dispositivos de red
  • Proporcionar orientación y capacitación en concientización sobre seguridad
  • Administración de AAA para dispositivos de red
  • Revisión de registros de auditoría y análisis de anomalías de seguridad
  • Mantenimiento y configuración de plataformas de seguridad
  • Evaluación de productos de seguridad y procedimientos operativos
  • Identificación y clasificación de los activos de la organización
  • Implementación de herramientas de monitoreo de integridad del sistema
  • Descripción de las soluciones EDR/XDR y UEBA
  • Llevar a cabo procesos de PIA para la evaluación de la privacidad
  • Colaboración en la búsqueda de amenazas y la respuesta a incidentes
  • Comprender las plataformas SOAR en las operaciones de ciberseguridad
  • Integración de los principios de Zero Trust en las arquitecturas de seguridad
  • Mantenerse actualizado sobre las amenazas cibernéticas emergentes
  • Comprender el papel de la IA/ML en la ciberdefensa

Estudiantes/Profesionales de TI/Cualquier otro profesional de la industria que planee una carrera en ciberseguridad Cualquier persona que quiera comenzar una carrera en el equipo azul y la seguridad de redes.

Las siguientes personas pueden considerar las certificaciones de seguridad de red de EC-Council como el próximo paso en su carrera:

  • Administradores/ingenieros de red certificados por Cisco o Microsoft
  • Wireshark Analista de red certificado
  • Profesional certificado por SolarWinds
  • Profesional de red certificado de Juniper
  • Profesionales con la certificación Network+/Security+ de Comptia
  • Profesores universitarios que imparten cursos de ciberseguridad
  • Profesionales de TI que planean una transición profesional
  • Estudiantes que desean iniciar una carrera en ciberseguridad

Módulo 1: Ataques de red y estrategias de defensa

  • Explicar la terminología esencial relacionada con los ataques de seguridad de red
  • Describir los distintos ejemplos de técnicas de ataque a nivel de red
  • Describir los diversos ejemplos de técnicas de ataque de ingeniería social.
  • Describir los distintos ejemplos de técnicas de ataque por correo electrónico
  • Describir los distintos ejemplos de técnicas de ataque específicas de dispositivos móviles
  • Describir los distintos ejemplos de técnicas de ataque específicas de la nube
  • Describir los distintos ejemplos de técnicas de ataque específicas de redes inalámbricas
  • Describir los distintos ejemplos de técnicas de ataque a la cadena de suministro
  • Describir las metodologías y los marcos de hacking del atacante
  • Comprenda los objetivos, los beneficios y los desafíos fundamentales de la defensa de la red
  • Explicar la estrategia de seguridad continua/adaptable
  • Explicar la estrategia de seguridad de defensa en profundidad

 

Módulo 2: Seguridad de la red administrativa

  • Aprender a obtener el cumplimiento del marco regulatorio y las normas
  • Discutir varios marcos regulatorios, leyes y actos
  • Aprender a diseñar y desarrollar políticas de seguridad
  • Aprenda a realizar diferentes tipos de capacitación en seguridad y concientización
  • Aprender a implementar otras medidas de seguridad administrativas
  • Hablar sobre la gestión de activos
  • Aprenda a mantenerse actualizado sobre las tendencias y amenazas de seguridad

 

Módulo 3: Seguridad técnica de la red

  • Analizar los principios, terminologías y modelos de control de acceso
  • Redefina el control de acceso en el mundo actual de la informática distribuida y móvil
  • Discutir la gestión de identidades y accesos (IAM)
  • Discutir las técnicas de seguridad criptográfica
  • Discutir varios algoritmos criptográficos
  • Analizar los beneficios de seguridad de las técnicas de segmentación de red
  • Analizar varias soluciones esenciales de seguridad de red
  • Analizar varios protocolos de seguridad de red esenciales

 

Módulo 4: Seguridad del perímetro de la red

  • Comprender los problemas, las capacidades y las limitaciones de seguridad del firewall
  • Comprender los diferentes tipos de tecnologías de firewall y su uso
  • Comprender las topologías de firewall y su uso
  • Distinga entre firewalls de hardware, software, host, red, internos y externos
  • Seleccione los cortafuegos en función de su capacidad de inspección profunda del tráfico
  • Analizar la implementación y el proceso de implementación del firewall
  • Analizar las recomendaciones y las mejores prácticas para la implementación y el despliegue de firewall seguro
  • Analizar los conceptos de administración de firewall
  • Comprender el rol, las capacidades, las limitaciones y las preocupaciones en la implementación de IDS
  • Discutir la clasificación IDS
  • Discutir varios componentes de IDS
  • Analizar la implementación eficaz de IDS basados en host y red
  • Aprenda a lidiar con las alertas IDS/IPS de falsos positivos y falsos negativos
  • Analizar las consideraciones para la selección de una solución IDS/IPS adecuada
  • Discuta varias soluciones NIDS y HIDS con sus capacidades de detección de intrusos Snort
  • Analice las medidas de seguridad, las recomendaciones y las mejores prácticas de seguridad de enrutadores y conmutadores
  • Aproveche la seguridad del modelo Zero Trust mediante el perímetro definido por software (SDP)

 

Módulo 5: Endpoint Security-Sistemas Windows

  • Comprender el sistema operativo Windows y los problemas de seguridad
  • Analizar los componentes de seguridad de Windows
  • Discutir varias características de seguridad de Windows
  • Descripción de las configuraciones de línea base de seguridad de Windows
  • Discutir la administración de cuentas de usuario y contraseñas de Windows
  • Hablar sobre la administración de parches de Windows
  • Discutir la gestión del acceso de los usuarios
  • Técnicas de refuerzo de la seguridad del sistema operativo Windows
  • Analizar los procedimientos recomendados de seguridad de Windows Active Directory
  • Analizar los servicios de red de Windows y la seguridad de protocolo

 

Módulo 6: Seguridad de Endpoints-Sistemas Linux

  • Comprender el sistema operativo Linux y las preocupaciones de seguridad
  • Discutir la instalación y aplicación de parches de Linux
  • Discutir las técnicas de endurecimiento del sistema operativo Linux
  • Discutir el acceso de usuarios de Linux y la administración de contraseñas
  • Hablar sobre la seguridad de la red Linux y el acceso remoto
  • Discutir varias herramientas y marcos de seguridad de Linux

 

Módulo 7: Seguridad de Endpoints – Dispositivos Móviles

  • Políticas comunes de uso de dispositivos móviles en las empresas
  • Analizar el riesgo de seguridad y las directrices asociadas a las políticas de uso móvil de las empresas
  • Analizar e implementar varias soluciones de gestión de seguridad móvil de nivel empresarial
  • Discutir e implementar pautas generales de seguridad y mejores prácticas en plataformas móviles
  • Analizar las directrices y herramientas de seguridad para dispositivos Android
  • Analizar las directrices y herramientas de seguridad para dispositivos iOS

 

Módulo 8: Seguridad de endpoints-Dispositivos IoT

  • Comprensión de los dispositivos IoT, sus necesidades y áreas de aplicación
  • Comprensión del ecosistema de IoT y los modelos de comunicación
  • Comprenda los desafíos de seguridad y los riesgos asociados con los entornos habilitados para IoT
  • Analizar la seguridad en entornos habilitados para IoT
  • Analizar las medidas de seguridad para los entornos de TI habilitados para IoT
  • Analizar las herramientas de seguridad de IoT y las mejores prácticas
  • Discutir y referir varios estándares, iniciativas y esfuerzos para la seguridad de IoT

 

Módulo 9: Seguridad de las aplicaciones

  • Discutir e implementar listas blancas y listas negras de aplicaciones
  • Analizar e implementar el espacio aislado de la aplicación
  • Analizar e implementar la administración de parches de aplicaciones
  • Analizar e implementar el firewall de aplicaciones web (WAF)

 

Módulo 10: Seguridad de los datos

  • Comprender la seguridad de los datos y su importancia
  • Comprender la integridad de los datos y su importancia
  • Discutir la implementación de controles de acceso a datos
  • Discutir la implementación del cifrado de datos en reposo
  • Discutir la implementación del cifrado de “Datos en tránsito”
  • Discutir los conceptos de enmascaramiento de datos
  • Discutir los conceptos de destrucción de datos
  • Conceptos de prevención de pérdida de datos

 

Módulo 11: Seguridad de redes virtuales empresariales

  • Discutir la evolución del concepto de gestión de redes y seguridad en los entornos de TI virtualizados modernos.
  • Comprender los conceptos esenciales de la virtualización
  • Discus Seguridad de virtualización de red (NV)
  • Hablar sobre la seguridad de SDN
  • Analizar la seguridad de la virtualización de funciones de red (NFV)
  • Discutir la seguridad de la virtualización del sistema operativo
  • Analizar las directrices de seguridad, las recomendaciones y las prácticas recomendadas para los contenedores
  • Analizar las directrices de seguridad, las recomendaciones y las mejores prácticas para los dockers
  • Analizar las directrices de seguridad, las recomendaciones y las prácticas recomendadas para Kubernetes

 

Módulo 12: Seguridad en la nube empresarial

  • Comprender los fundamentos de la computación en la nube
  • Comprender la información de la seguridad en la nube
  • Evalúe la seguridad de CSP antes de consumir el servicio en la nube
  • Hablar sobre la seguridad en Amazon Cloud (AWS)
  • Analizar la seguridad en la nube de Microsoft Azure
  • Hablar sobre la seguridad en Google Cloud Platform (GCP)
  • Analizar las mejores prácticas de seguridad generales y las herramientas para la seguridad en la nube

 

Módulo 13: Seguridad de redes inalámbricas

  • Comprender los aspectos básicos de las redes inalámbricas
  • Descripción de los mecanismos de cifrado de redes inalámbricas
  • Descripción de los métodos de autenticación de redes inalámbricas
  • Analizar e implementar medidas de seguridad para redes inalámbricas

 

Módulo 14: Monitoreo y análisis del tráfico de red

  • Comprenda la necesidad y las ventajas de la supervisión del tráfico de red
  • Configuración del entorno para la supervisión de la red
  • Determinación de las firmas de tráfico de línea base para el tráfico de red normal y sospechoso
  • Realice monitoreo y análisis de red para detectar tráfico sospechoso usando Wireshark
  • Analizar el rendimiento de la red y las herramientas y técnicas de monitoreo de ancho de banda
  • Descripción de la detección de anomalías de red con análisis de comportamiento

 

Módulo 15: Monitoreo y análisis de registros de red

  • Descripción de los conceptos de registro
  • Analizar la supervisión y el análisis de registros en sistemas Windows
  • Analizar la supervisión y el análisis de registros en Linux
  • Discutir la supervisión y el análisis de registros en Mac
  • Analizar la supervisión y el análisis de registros en el firewall
  • Discutir el monitoreo y análisis de registros en routers
  • Analizar la supervisión y el análisis de registros en servidores web
  • Analizar la supervisión y el análisis de registros centralizados

 

Módulo 16: Respuesta a Incidentes e Investigación Forense

  • Comprender el concepto de respuesta a incidentes
  • Comprender el papel del personal de primera respuesta en la respuesta a incidentes
  • Discuta lo que se debe y lo que no se debe hacer en la primera respuesta
  • Describir el proceso de respuesta y manejo de incidentes
  • Mejore la respuesta a incidentes mediante IA/ML
  • Aprenda a automatizar la respuesta a incidentes – SOAR
  • Comprender la respuesta a incidentes mediante la detección y respuesta de endpoints (EDR)
  • Descripción de la respuesta a incidentes mediante la detección y respuesta extendidas (XDR)
  • Describir el proceso de investigación forense

 

Módulo 17: Continuidad del Negocio y Recuperación ante Desastres

  • Introducción a los conceptos de Continuidad del Negocio (BC) y Recuperación ante Desastres (DR)
  • Discutir las actividades de BC/RD
  • Explicar el Plan de Continuidad del Negocio (BCP) y el Plan de Recuperación ante Desastres (DRP)
  • Discutir los estándares de BC/DR

 

Módulo 18: Anticipación de Riesgos con Gestión de Riesgos

  • Comprender los conceptos de gestión de riesgos
  • Aprenda a gestionar el riesgo a través del programa de gestión de riesgos
  • Aprender diferentes Marcos de Gestión de Riesgos (RMF)
  • Aprenda a gestionar las vulnerabilidades a través del programa de gestión de vulnerabilidades
  • Aprenda a evaluar y analizar vulnerabilidades
  • Discutir la Evaluación de Impacto en la Privacidad (PIA)

 

Módulo 19: Evaluación de amenazas con análisis de la superficie de ataque

  • Descripción de los conceptos de la superficie expuesta a ataques
  • Aprenda a comprender y visualizar su superficie de ataque
  • Aprenda a identificar los Indicadores de Exposiciones (IoE)
  • Aprenda a realizar simulaciones de ataques
  • Aprenda a reducir la superficie de ataque
  • Descripción de los tolos de supervisión de la superficie expuesta a ataques
  • Analizar el análisis de la superficie de ataque específico de la nube y el IoT

 

Módulo 20: Predicción de amenazas con inteligencia de amenazas cibernéticas

  • Comprender el papel de la inteligencia de amenazas cibernéticas en la defensa de la red
  • Comprender los tipos de inteligencia de amenazas
  • Comprender los indicadores de inteligencia de amenazas: indicadores de compromiso (IoC) e indicadores de ataque (IoA)
  • Comprender las capas de Threat Intelligence
  • Aprenda a aprovechar/consumir inteligencia de amenazas para una defensa proactiva
  • Descripción de la búsqueda de amenazas
  • Analizar el aprovechamiento de las capacidades de IA/ML para la inteligencia de amenazas

 

APÉNDICE A: Fundamentos de Redes Informáticas

  • Comprender varios conceptos fundamentales de la red
  • Comprender el funcionamiento de los diferentes protocolos en el conjunto de protocolos TCP/IP
  • Comprender los conceptos de direccionamiento IP y números de puerto
  • Comprender otras terminologías relacionadas con la red
  • Aprenda a solucionar problemas básicos de red con las utilidades de solución de problemas de red

 

APÉNDICE B: Seguridad de la red física

  • Comprender la importancia de la seguridad física
  • Describir varios controles de seguridad física
  • Describir la seguridad en el lugar de trabajo
  • Describir varios controles ambientales

 

APÉNDICE C: Seguridad de la red privada virtual (VPN)

  • Comprender el funcionamiento de la VPN
  • Comprender los componentes de la VPN
  • Explicar los diferentes tipos y categorías de VPN
  • Explicar las funciones, tecnologías y topologías principales de VPN
  • Explicar los riesgos de seguridad de las VPN
  • Explicar la seguridad de la VPN
  • Analizar la implementación, la calidad del servicio y el rendimiento de las VPN

 

APÉNDICE D: Seguridad de endpoints – MAC Systems

  • Comprender MAC OS y los problemas de seguridad
  • Discutir los componentes de seguridad de MAC OS
  • Discutir Varias Características de Seguridad de Mac OS
  • Discutir el acceso de usuarios de MAC OS y la administración de contraseñas
  • Implementación de técnicas de endurecimiento de MAC OS
  • Hablar sobre la seguridad de red y la seguridad remota de MAC OS Gestión de parches de MAC OS

Para garantizar su éxito en este curso:

• Debe estar bien versado en los fundamentos de seguridad cibernética.
• Se recomienda el curso de preparación para la certificación CompTIA Security +

EC-Council Certified Ethical Hacking and Countermeasures (CEH) v12
Datos del Examen

Entrega En línea (basado en la web)
Formato Opción múltiple
Supervisión Online en Vivo
Duración 4 Horas
# de preguntas 100
Calificación aprobatoria Dependiendo de la forma de examen que se impugne, las puntuaciones de corte pueden oscilar entre el 60% y el 85%

 

Certificación Relacionada

  • Certified Network Defender Certification (Exam 312-38 ECC)

Este producto no está disponible porque no quedan existencias.

Tarjetas de Reconocimiento

Proveemos soluciones de capacitación y certificaciones en Centroamérica y Ecuador para respaldar la adopción de tecnología y transformar las habilidades requeridas en el mundo empresarial.

  • CURSOS

  • NOSOTROS

  • BLOG

  • EVENTOS

  • TECNASA.COM

PANAMÁ:

Edificio TECNASA, Tocumen Commercial Park No. 20, Avenida Domingo Díaz, Panamá, Ciudad de Panamá.

Tel.: +507 366-6888

tecnasau.info@tecnasa.com


NICARAGUA:

Edificio El Centro Nº2, Avenida Naciones Unidas, Managua.

Tel.: +505 2222-6309

tecnasau.ni@tecnasa.com


Email: tecnasau.info@tecnasa.com

WhatsApp: +507 6618-9700

Copyright © 2020 TECNASA U Learning Centers
Escanea el código