0% encontró este documento útil (0 votos)
269 vistas2 páginas

Ccna Cybersecurity Operations PDF

Este curso de 72 horas sobre CCNA Cybersecurity Operations enseña a los estudiantes cómo monitorear, detectar y responder amenazas de ciberseguridad mediante el aprendizaje de temas como criptografía, análisis de seguridad basado en host, monitoreo de seguridad, análisis forense y manejo de incidentes. El curso está dirigido a profesionales, egresados y estudiantes interesados en convertirse en especialistas en ciberseguridad, y al completarlo los estudiantes podrán implementar seguridad
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
269 vistas2 páginas

Ccna Cybersecurity Operations PDF

Este curso de 72 horas sobre CCNA Cybersecurity Operations enseña a los estudiantes cómo monitorear, detectar y responder amenazas de ciberseguridad mediante el aprendizaje de temas como criptografía, análisis de seguridad basado en host, monitoreo de seguridad, análisis forense y manejo de incidentes. El curso está dirigido a profesionales, egresados y estudiantes interesados en convertirse en especialistas en ciberseguridad, y al completarlo los estudiantes podrán implementar seguridad
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

CCNA Cybersecurity Operations

Duración: 72 hs.
En este curso obtendrás los conocimientos y habilidades necesarias para monitorear, de-
tectar y responder las distintas amenazas de ciberseguridad. Además, abarcarás temas
como criptografía, análisis de la seguridad basado en host, monitoreo de la seguridad,
análisis forense de computadoras, métodos de ataque e informes y manejo de incidentes.

DIRIGIDO
A profesionales, egresados y estudiantes, interesados en convertirse en especialistas en monitoreo, detección
y respuesta a las amenazas de ciberseguridad.

LOGROS DE CURSO
Al finalizar el curso, serás capaz de implementar seguridad en una red de datos con tecnología Cisco. Adicio-
nalmente, estará preparado para:
•Detectar incidentes de seguridad y responder ante ellos.
•Desarrollar pensamiento crítico para resolución de problemas con Cisco Packet Tracer.
•Aplicar a un curso de certificación CCNA Cyberops

PRE-REQUISITOS
•Conocimientos de Windows (nivel básico).
•Conocimientos de Linux (nivel básico).

CERTIFICACIONES
Al término de la capacitación, el alumno obtendrá un certificado en “CCNA Cybersecurity Operations” por
aprobar el programa.
CONCEPTO Y TERMINOLOGÍA
•Internet Protocol 4/6 •Viruses •Domain Name System •Firewall
•Run book automation •Weaponization •Internet Protocol Security •Worms
•Host-based analysis •Trojan Horses •Resource exhaustion •Altered image
•Reverse engineering •HIPPA •Attack vector •Netflow
•Asymmetric Encryption •NIST categories •Alternative data streams •IDS/IPS
•Mandatory access control •MACE •Security Policy •Proxy logs
•NextGen IPS event types •EFI •Endpoint Security •CSIRT
•Netflow event •MBR •Timestamps on a file system •MSSP
•5-tuple correlation •Host profiling •Corroborative evidence •Tunneling
•Cross-site scripting •Rootkit •Cryptographic Services •EXT4
•SQL injections •Port scanning •Symmetric Encryption •Journaling
•Command and control •Hashes •Digital Signatures •Swap file system

CONTENIDO TEMÁTICO
Cybersecurity and the Security Windows Operating System Linux Operating System
Operations Center •Windows Architecture •The Linux Shell
•Threat Actors •Hardware Abstraction Layer •Monitoring Service Logs
•Threat Impact •Windows Boot System •The File System in Linux
•Elements of a SOC •The Windows Registry •Processes and Forks

Network Protocols and Services Network Infrastructure Principles of Network Security


•Network Protocol Suite •Network Communication Devices •Attackers and their Tools
•The TCP/IP Protocol Suite •Network Security Infrastructure •Cybersecurity tasks
•Unicast, Multicast and •Network topologies •Common Threats and Attacks
Broadcast •Reconnaissance attacks
•Ethernet and IP Protecting the Network
•Understanding defense Intrusion Data Analysis
Network attacks: A Deeper look •Access Control •Evaluating Alerts
•Network monitoring and Tools •AAA Usage and Operation •Working with Network Security
•Network Protocol Analyzers •Threat Intelligence Data
•Netflow •Cisco Cybersecurity Reports •Investigating Network data
•Security Information & Event •Digital Forensic
Management

Informes:
Central: 633-5555 Opción 2 Correo: [email protected]
Sede Miraflores: Colegio Sophianum: Sede Bellavista: Sede San Juan de Lurigancho:
Av. Diez Canseco cdra. 2 Av. Salaverry 2100 - San Isidro Av. Oscar R. Benavides 3866 - 4070 Mall Plaza Av. Próceres de la Independencia 3023 - 3043
Sede Independencia: Sede Breña: Universidad Champagnat:
Av. Carlos Izaguirre 233 Av. Brasil 714 - 792 ( CC La Rambla ) Av. Mariscal Ramón Castilla 1270 - Santiago de Surco

También podría gustarte