IFCM014PO - MANAGING CISCO NETWORK SEGURITY (MCNS)

 IFCM014PO - MANAGING CISCO NETWORK SEGURITY (MCNS)

ARIGANELLO, ERNESTO / BARRIENTOS SEVILLA, ENRIQUE

39,90 €
Impuestos incluidos
Sin stock consulte disponibilidad
Editorial:
RA-MA
Año de edición:
2021
Materia
Informática y computación
ISBN:
978-84-18971-35-8
Páginas:
400
Encuadernación:
Rústica
39,90 €
Impuestos incluidos
Sin stock consulte disponibilidad
Añadir a favoritos

CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES
1.1 PRINCIPIOS DE UNA RED SEGURA
1.1.1 Evolución de la seguridad en redes
1.1.2 Claves para la protección de datos
1.1.3 Hacking
1.1.4 Organizaciones de seguridad en redes
1.1.5 Dominios de la seguridad en redes
1.1.6 Políticas de seguridad en redes
1.1.7 Cisco SecureX Architecture
1.2 VULNERABILIDADES
1.2.1 Virus
1.2.2 Gusanos
1.2.3 Troyanos
1.2.4 Mitigación de virus, gusanos y troyanos
1.3 METODOLOGÍAS DE ATAQUE
1.3.1 Ataques de reconocimiento
1.3.2 Ataques de acceso
1.3.3 Ataques de denegación de servicio
1.3.4 Mitigación de ataques de red
1.3.5 Cisco Network Foundation Protection
1.4 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 2. SEGURIDAD EN LOS ROUTERS
2.1 SEGURIDAD EN EL ROUTER
2.1.1 Modelos de defensa
2.1.2 Complementos de seguridad
2.1.3 Acceso administrativo seguro
2.2 CONFIGURACIÓN DE CONTRASEÑAS
2.2.1 Contraseña enable secret
2.2.2 Contraseña de consola
2.2.3 Contraseña de telnet
2.2.4 Contraseña de auxiliar
2.2.5 Seguridad mejorada para conexiones virtuales
2.2.6 Banners
2.2.7 Configuración de SSH
2.2.8 Configuración de SSH con CCP
2.3 ASIGNACIÓN DE ROLES
2.3.1 Configuración de niveles de privilegios
2.3.2 Configuración de acceso a la CLI basado en roles
2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS
2.4.1 Resguardo de la configuración e imagen IOS
2.4.2 Recuperación de contraseñas
2.5 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 3. MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED
3.1 ADMINISTRACIÓN Y REPORTES
3.1.1 Syslog como herramienta de registro
3.1.2 Configuración de Syslog
3.2 SNMP
3.3 NTP
3.4 AUDITORÍAS DE SEGURIDAD
3.4.1 Asistente de Auditoría de Seguridad
3.4.2 Cisco AutoSecure
3.4.3 One-Step Lockdown
3.5 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 4. AAA
4.1 INTRODUCCIÓN A AAA
4.1.1 Modos de acceso AAA
4.1.2 Autenticación AAA
4.1.3 Autorización AAA
4.1.4 Auditoría AAA
4.2 CONFIGURACIÓN LOCAL DE AAA
4.2.1 Configuración de AAA con CLI
4.2.2 Configuración de AAA con CCP
4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR
4.3.1 Protocolos de autenticación AAA
4.3.2 Cisco Secure ACS
4.3.3 Instalación de ACS
4.3.4 Configuración de ACS
4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR
4.4.1 Configuración de RADIUS y TACACS+ con CLI
4.5 CONFIGURACIÓN DE TACACS+ CON CCP
4.6 RESOLUCIÓN DE FALLOS EN AAA
4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR
4.7.1 Configuración de autorización con CCP
4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR
4.8.1 Configuración del registro de auditoría
4.9 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 5. SEGURIDAD DE CAPA 2
5.1 SEGURIDAD DE LAN
5.1.1 Seguridad en los dispositivos finales
5.1.2 Dispositivos Cisco de seguridad para terminales
5.2 SEGURIDAD EN CAPA 2
5.2.1 Ataques comunes de capa 2
5.3 SEGURIDAD DE PUERTOS DE CAPA 2
5.3.1 Configuración de seguridad de puertos
5.3.2 Verificación de la seguridad de puertos
5.4 CONTROL DE TORMENTAS
5.4.1 Configuración de control de tormentas
5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP
5.5.1 Configuración de BPDU Guard
5.5.2 Configuración de BPDU Filter
5.5.3 Configuración de Root Guard
5.6 SEGURIDAD EN VLAN
5.6.1 Seguridad del enlace troncal
5.6.2 Configuración de un enlace troncal seguro
5.6.3 VLAN Access Lists
5.6.4 Private VLAN
5.6.5 Private VLAN Edge
5.6.6 Switched Port Analyzer
5.7 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 6. LISTAS DE CONTROL DE ACCESO
6.1 INTRODUCCIÓN A ACL
6.1.1 Funcionamiento de las ACL
6.1.2 Mitigación de ataques con ACL
6.1.3 Tipos de lista de acceso
6.2 UBICACIÓN DE LAS ACL
6.2.1 Lista de acceso entrante
6.2.2 Lista de acceso saliente
6.3 RECOMENDACIONES EN EL DISEÑO DE LAS ACL
6.4 CONFIGURACIÓN DE ACL NUMERADA
6.4.1 Configuración de ACL estándar
6.4.2 Configuración de ACL extendida
6.4.3 Asociación de las ACL a una interfaz
6.4.4 Aplicación de una ACL a la línea de telnet
6.5 LISTAS DE ACCESO CON NOMBRE
6.5.1 Configuración de ACL nombrada
6.6 MENSAJES DE REGISTRO EN LAS ACL
6.7 CONFIGURACIÓN DE ACL CON CCP
6.8 LISTAS DE ACCESO REFLEXIVAS
6.9 LISTAS DE ACCESO DINÁMICAS
6.10 LISTAS DE ACCESO BASADAS EN TIEMPO
6.11 VERIFICACIÓN DE LISTAS DE ACCESO
6.12 LISTAS DE ACCESO IPV6
6.13 OBJECT GROUP
6.13.1 Características de los object group
6.13.2 Configuración de los object group
6.14 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 7. FIREWALLS
7.1 REDES SEGURAS CON FIREWALLS
7.1.1 Características de los firewalls
7.1.2 Tipos de firewall
7.1.3 Diseño de redes con firewalls
7.2 CONTROL DE ACCESO BASADO EN EL CONTEXTO
7.2.1 Funcionamiento de CBAC
7.2.2 Configuración de CBAC
7.2.3 Verificación de CBAC
7.3 FIREWALL BASADO EN ZONAS
7.3.1 Funcionamiento del firewall basado en zonas
7.3.2 Configuración del firewall basado en zonas
7.3.3 Configuración del firewall basado en zonas con CCP
7.3.4 Configuración manual del firewall basado en zonas con CCP
7.4 RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS
7.5 CISCO ADAPTIVE SECURITY APPLIANCE
7.5.1 Características del Cisco ASA
7.5.2 Configuración básica del firewall Cisco ASA
7.5.3 Configuración del firewall Cisco ASA con ASDM
7.6 CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA
7.6.1 Configuración de object groups
7.6.2 Configuración de ACL
7.6.3 Configuración de NAT
7.6.4 Configuración de control de acceso
7.6.5 Configuración de políticas
7.6.6 Configuración de acceso remoto y VPN
7.7 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 8. CISCO IPS
8.1 CARACTERÍSTICAS DE LOS IDS E IPS
8.1.1 Implementaciones IPS basadas en red
8.2 FIRMAS IPS
8.2.1 Tipos de firmas
8.2.2 Alarmas de firmas
8.2.3 Acciones de firmas
8.2.4 Administración y monitorización IPS
8.3 CONFIGURACIÓN DE CISCO IOS IPS
8.3.1 Configuración de IPS con CLI
8.3.2 Configuración de IPS con CCP
8.3.3 Modificación de las firmas
8.3.4 Verificación y monitorización de Cisco IOS IPS
8.4 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 9. TECNOLOGÍAS VPN
9.1 REDES PRIVADAS VIRTUALES
9.2 TÚNELES GRE
9.2.1 Configuración básica de túneles GRE
9.3 IPSEC
9.3.1 Características de IPsec
9.3.2 Modos de IPsec
9.3.3 Cabeceras IPsec
9.4 PROTOCOLOS DE IPSEC
9.4.1 IKE
9.4.2 ESP
9.4.3 AH
9.4.4 Autenticación de vecinos
9.5 INTERNET KEY EXCHANGE
9.5.1 Protocolos IKE
9.5.2 Fases IKE
9.5.3 Modos IKE
9.5.4 Funciones adicionales IKE
9.6 ALGORITMOS DE ENCRIPTACIÓN
9.6.1 Encriptación simétrica
9.6.2 Encriptación asimétrica
9.7 PUBLIC KEY INFRASTRUCTURE
9.8 CONFIGURACIÓN DE VPN SITE-TO-SITE
9.8.1 Configuración de la política ISAKMP
9.8.2 Configuración de los IPsec transform sets
9.8.3 Configuración de la Crypto ACL
9.8.4 Configuración del Crypto Map
9.8.5 Aplicación del Crypto Map a una interfaz
9.8.6 Configuración de ACL en una interfaz
9.9 VERIFICACIÓN
9.10 CONFIGURACIÓN DE IPSEC CON CCP
9.11 VPN DE ACCESO REMOTO
9.11.1 SSL

El objetivo de este libro es que el lector aprenda a gestionar la seguridad en redes Cisco.

Artículos relacionados

  • NEXUS
    HARARI, YUVAL NOAH
    El esperado nuevo libro de Yuval Noah Harari, uno de los pensadores más innovadores, interesantes y clarividentes de la actualidad, y autor de Sapiens, el fenómeno literario global que ha cautivado a millones de lectores. En Nexus, Harari contempla a la humanidad desde la amplia perspectiva de la historia para analizar cómo las redes de información han hecho y deshecho nuestr...
    En stock

    23,90 €

  • ARTIFICIAL
    SIGMAN, MARIANO / BILINKIS, SANTIAGO
    Ideas, herramientas y preguntas para aproximarse a la inteligencia artificial sin miedo, de la mano de Mariano Sigman, uno de los neurocientíficos más destacados del mundo, y Santiago Bilinkis, emprendedor y tecnólogo. Este no es un libro de oráculos o vaticinios, sino las reflexiones de dos autores que consideran que estar informados es la mejor forma de navegar la indefectibl...
    En stock

    18,90 €

  • BASES DE DATOS
    POSTIGO PALACIOS, ANTONIO
    El conocimiento del diseño conceptual, lógico y físico de las bases de datos, así como de su programación es fundamental para cualquier programador que desee desarrollar aplicaciones multiplataforma o aplicaciones web. Esta obra desarrolla los contenidos del módulo profesional de Bases de datos, de los Ciclos Formativos de Desarrollo de Aplicaciones Multiplataforma y Desarroll...
    En stock

    32,50 €

  • INTERNET SEGUR@
    FERNÁNDEZ FERNÁNDEZ, JOSÉ ÁNGEL
    Hoy día, gracias a las nuevas tecnologías, desde cualquier lugar y de forma rápida, podemos acceder a todo tipo de información, almacenar o compartir recuerdos o datos, así como relacionarnos con otras personas y comunicarnos prácticamente sin límites. Es por tanto imprescindible que entendamos el funcionamiento básico de internet, de las nuevas tecnologías y de los dispositivo...
    En stock

    21,95 €

  • CREACIÓN DE PÁGINAS WEB CON EL LENGUAJE DE MARCAS
    FERRER MARTÍNEZ, JUAN
    Un lenguaje de marcas se puede definir como una forma de codificar un documento donde, junto con el texto, se incorporan etiquetas, marcas o anotaciones con información adicional relativa a la estructura del texto y a su presentación. A través de este libro aprenderemos a reconocer los elementos proporcionados por los lenguajes de marcas y a confeccionar páginas web, utilizando...
    En stock

    21,00 €

  • ESTA VEZ ES DIFERENTE
    HATAMLEH, OMAR
    El futuro ofrece una gama infinita de posibilidades, pero no todas son buenasCon la llegada de ChatGPT en 2022, la Inteligencia Artificial pasó a ser una realidad tangible y disponible para el público general. Desde entonces comenzó formalmente la carrera para el desarrollo de esta tecnología, con una innovación asombrosa que ha perfeccionado vertiginosamente los modelos de apr...
    Próxima aparición

    21,95 €

Otros libros del autor

  • IFCT098PO - ROUTING DE CISCO. CCNP
    ARIGANELLO, ERNESTO / BARRIENTOS SEVILLA, ENRIQUE
    El objetivo de este libro es que el lector aprenda a configurar routers de Cisco ...
    Sin stock consulte disponibilidad

    24,90 €