CCNA Cybersecurity Operations
Duración: 72 hs.
En este curso obtendrás los conocimientos y habilidades necesarias para monitorear, de-
tectar y responder las distintas amenazas de ciberseguridad. Además, abarcarás temas
como criptografía, análisis de la seguridad basado en host, monitoreo de la seguridad,
análisis forense de computadoras, métodos de ataque e informes y manejo de incidentes.
DIRIGIDO
A profesionales, egresados y estudiantes, interesados en convertirse en especialistas en monitoreo, detección
y respuesta a las amenazas de ciberseguridad.
LOGROS DE CURSO
Al finalizar el curso, serás capaz de implementar seguridad en una red de datos con tecnología Cisco. Adicio-
nalmente, estará preparado para:
•Detectar incidentes de seguridad y responder ante ellos.
•Desarrollar pensamiento crítico para resolución de problemas con Cisco Packet Tracer.
•Aplicar a un curso de certificación CCNA Cyberops
PRE-REQUISITOS
•Conocimientos de Windows (nivel básico).
•Conocimientos de Linux (nivel básico).
CERTIFICACIONES
Al término de la capacitación, el alumno obtendrá un certificado en “CCNA Cybersecurity Operations” por
aprobar el programa.
CONCEPTO Y TERMINOLOGÍA
•Internet Protocol 4/6 •Viruses •Domain Name System •Firewall
•Run book automation •Weaponization •Internet Protocol Security •Worms
•Host-based analysis •Trojan Horses •Resource exhaustion •Altered image
•Reverse engineering •HIPPA •Attack vector •Netflow
•Asymmetric Encryption •NIST categories •Alternative data streams •IDS/IPS
•Mandatory access control •MACE •Security Policy •Proxy logs
•NextGen IPS event types •EFI •Endpoint Security •CSIRT
•Netflow event •MBR •Timestamps on a file system •MSSP
•5-tuple correlation •Host profiling •Corroborative evidence •Tunneling
•Cross-site scripting •Rootkit •Cryptographic Services •EXT4
•SQL injections •Port scanning •Symmetric Encryption •Journaling
•Command and control •Hashes •Digital Signatures •Swap file system
CONTENIDO TEMÁTICO
Cybersecurity and the Security Windows Operating System Linux Operating System
Operations Center •Windows Architecture •The Linux Shell
•Threat Actors •Hardware Abstraction Layer •Monitoring Service Logs
•Threat Impact •Windows Boot System •The File System in Linux
•Elements of a SOC •The Windows Registry •Processes and Forks
Network Protocols and Services Network Infrastructure Principles of Network Security
•Network Protocol Suite •Network Communication Devices •Attackers and their Tools
•The TCP/IP Protocol Suite •Network Security Infrastructure •Cybersecurity tasks
•Unicast, Multicast and •Network topologies •Common Threats and Attacks
Broadcast •Reconnaissance attacks
•Ethernet and IP Protecting the Network
•Understanding defense Intrusion Data Analysis
Network attacks: A Deeper look •Access Control •Evaluating Alerts
•Network monitoring and Tools •AAA Usage and Operation •Working with Network Security
•Network Protocol Analyzers •Threat Intelligence Data
•Netflow •Cisco Cybersecurity Reports •Investigating Network data
•Security Information & Event •Digital Forensic
Management
Informes:
Central: 633-5555 Opción 2 Correo: [email protected]
Sede Miraflores: Colegio Sophianum: Sede Bellavista: Sede San Juan de Lurigancho:
Av. Diez Canseco cdra. 2 Av. Salaverry 2100 - San Isidro Av. Oscar R. Benavides 3866 - 4070 Mall Plaza Av. Próceres de la Independencia 3023 - 3043
Sede Independencia: Sede Breña: Universidad Champagnat:
Av. Carlos Izaguirre 233 Av. Brasil 714 - 792 ( CC La Rambla ) Av. Mariscal Ramón Castilla 1270 - Santiago de Surco