REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY

REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNA SECURITY

GUIA DE ESTUDIO PARA LA CERTIFICACION CCNA SECURITY

ARIGANELLO, ERNESTO / GARCIA TOME, ANTONIO (Ilustración)

39,90 €
IVA incluido
Entrega 3/5 días
Editorial:
RA-MA
Año de edición:
2013
Materia
Redes comunicación
Ubicación
A1-3111
ISBN:
978-84-9964-214-7
Páginas:
402
Encuadernación:
Rústica
Colección:
INFORMATICA GENERAL
39,90 €
IVA incluido
Entrega 3/5 días
Añadir a favoritos

INTRODUCCIÓN
CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES
1.1 PRINCIPIOS DE UNA RED SEGURA
1.1.1 Evolución de la seguridad en redes
1.1.2 Claves para la protección de datos
1.1.3 Hacking
1.1.4 Organizaciones de seguridad en redes
1.1.5 Dominios de la seguridad en redes
1.1.6 Políticas de seguridad en redes
1.1.7 Cisco SecureX Architecture
1.2 VULNERABILIDADES
1.2.1 Virus
1.2.2 Gusanos
1.2.3 Troyanos
1.2.4 Mitigación de virus, gusanos y troyanos
1.3 METODOLOGÍAS DE ATAQUE
1.3.1 Ataques de reconocimiento
1.3.2 Ataques de acceso
1.3.3 Ataques de denegación de servicio
1.3.4 Mitigación de ataques de red
1.3.5 Cisco Network Foundation Protection
1.4 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 2. SEGURIDAD EN LOS ROUTERS
2.1 SEGURIDAD EN EL ROUTER
2.1.1 Modelos de defensa
2.1.2 Complementos de seguridad
2.1.3 Acceso administrativo seguro
2.2 CONFIGURACIÓN DE CONTRASEÑAS
2.2.1 Contraseña enable secret
2.2.2 Contraseña de consola
2.2.3 Contraseña de telnet
2.2.4 Contraseña de auxiliar
2.2.5 Seguridad mejorada para conexiones virtuales
2.2.6 Banners
2.2.7 Configuración de SSH
2.2.8 Configuración de SSH con CCP
2.3 ASIGNACIÓN DE ROLES
2.3.1 Configuración de niveles de privilegios
2.3.2 Configuración de acceso a la CLI basado en roles
2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS
2.4.1 Resguardo de la configuración e imagen IOS
2.4.2 Recuperación de contraseñas
2.5 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 3. MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED
3.1 ADMINISTRACIÓN Y REPORTES
3.1.1 Syslog como herramienta de registro
3.1.2 Configuración de Syslog
3.2 SNMP
3.3 NTP
3.4 AUDITORÍAS DE SEGURIDAD
3.4.1 Asistente de Auditoría de Seguridad
3.4.2 Cisco AutoSecure
3.4.3 One-Step Lockdown
3.5 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 4. AAA
4.1 INTRODUCCIÓN A AAA
4.1.1 Modos de acceso AAA
4.1.2 Autenticación AAA
4.1.3 Autorización AAA
4.1.4 Auditoría AAA
4.2 CONFIGURACIÓN LOCAL DE AAA
4.2.1 Configuración de AAA con CLI
4.2.2 Configuración de AAA con CCP
4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR
4.3.1 Protocolos de autenticación AAA
4.3.2 Cisco Secure ACS
4.3.3 Instalación de ACS
4.3.4 Configuración de ACS
4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR
4.4.1 Configuración de RADIUS y TACACS+ con CLI
4.5 CONFIGURACIÓN DE TACACS+ CON CCP
4.6 RESOLUCIÓN DE FALLOS EN AAA
4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR
4.7.1 Configuración de autorización con CCP
4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR
4.8.1 Configuración del registro de auditoría
4.9 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 5. SEGURIDAD DE CAPA 2
5.1 SEGURIDAD DE LAN
5.1.1 Seguridad en los dispositivos finales
5.1.2 Dispositivos Cisco de seguridad para terminales
5.2 SEGURIDAD EN CAPA 2
5.2.1 Ataques comunes de capa 2
5.3 SEGURIDAD DE PUERTOS DE CAPA 2
5.3.1 Configuración de seguridad de puertos
5.3.2 Verificación de la seguridad de puertos
5.4 CONTROL DE TORMENTAS
5.4.1 Configuración de control de tormentas
5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP
5.5.1 Configuración de BPDU Guard
5.5.2 Configuración de BPDU Filter
5.5.3 Configuración de Root Guard
5.6 SEGURIDAD EN VLAN
5.6.1 Seguridad del enlace troncal
5.6.2 Configuración de un enlace troncal seguro
5.6.3 VLAN Access Lists
5.6.4 Private VLAN
5.6.5 Private VLAN Edge
5.6.6 Switched Port Analyzer
5.7 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 6. LISTAS DE CONTROL DE ACCESO
6.1 INTRODUCCIÓN A ACL
6.1.1 Funcionamiento de las ACL
6.1.2 Mitigación de ataques con ACL
6.1.3 Tipos de lista de acceso
6.2 UBICACIÓN DE LAS ACL
6.2.1 Lista de acceso entrante
6.2.2 Lista de acceso saliente
6.3 RECOMENDACIONES EN EL DISEÑO DE LAS ACL
6.4 CONFIGURACIÓN DE ACL NUMERADA
6.4.1 Configuración de ACL estándar
6.4.2 Configuración de ACL extendida
6.4.3 Asociación de las ACL a una interfaz
6.4.4 Aplicación de una ACL a la línea de telnet
6.5 LISTAS DE ACCESO CON NOMBRE
6.5.1 Configuración de ACL nombrada
6.6 MENSAJES DE REGISTRO EN LAS ACL
6.7 CONFIGURACIÓN DE ACL CON CCP
6.8 LISTAS DE ACCESO REFLEXIVAS
6.9 LISTAS DE ACCESO DINÁMICAS
6.10 LISTAS DE ACCESO BASADAS EN TIEMPO
6.11 VERIFICACIÓN DE LISTAS DE ACCESO
6.12 LISTAS DE ACCESO IPV6
6.13 OBJECT GROUP
6.13.1 Características de los object group
6.13.2 Configuración de los object group
6.14 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 7. FIREWALLS
7.1 REDES SEGURAS CON FIREWALLS
7.1.1 Características de los firewalls
7.1.2 Tipos de firewall
7.1.3 Diseño de redes con firewalls
7.2 CONTROL DE ACCESO BASADO EN EL CONTEXTO
7.2.1 Funcionamiento de CBAC
7.2.2 Configuración de CBAC
7.2.3 Verificación de CBAC
7.3 FIREWALL BASADO EN ZONAS
7.3.1 Funcionamiento del firewall basado en zonas
7.3.2 Configuración del firewall basado en zonas
7.3.3 Configuración del firewall basado en zonas con CCP
7.3.4 Configuración manual del firewall basado en zonas con CCP
7.4 RESOLUCIÓN DE PROBLEMAS EN EL FIREWALL BASADO EN ZONAS
7.5 CISCO ADAPTIVE SECURITY APPLIANCE
7.5.1 Características del Cisco ASA
7.5.2 Configuración básica del firewall Cisco ASA
7.5.3 Configuración del firewall Cisco ASA con ASDM
7.6 CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA
7.6.1 Configuración de object groups
7.6.2 Configuración de ACL
7.6.3 Configuración de NAT
7.6.4 Configuración de control de acceso
7.6.5 Configuración de políticas
7.6.6 Configuración de acceso remoto y VPN
7.7 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 8. CISCO IPS
8.1 CARACTERÍSTICAS DE LOS IDS E IPS
8.1.1 Implementaciones IPS basadas en red
8.2 FIRMAS IPS
8.2.1 Tipos de firmas
8.2.2 Alarmas de firmas
8.2.3 Acciones de firmas
8.2.4 Administración y monitorización IPS
8.3 CONFIGURACIÓN DE CISCO IOS IPS
8.3.1 Configuración de IPS con CLI
8.3.2 Configuración de IPS con CCP
8.3.3 Modificación de las firmas
8.3.4 Verificación y monitorización de Cisco IOS IPS
8.4 FUNDAMENTOS PARA EL EXAMEN
CAPÍTULO 9. TECNOLOGÍAS VPN
9.1 REDES PRIVADAS VIRTUALES
9.2 TÚNELES GRE
9.2.1 Configuración básica de túneles GRE
9.3 IPSEC
9.3.1 Características de IPsec
9.3.2 Modos de IPsec
9.3.3 Cabeceras IPsec
9.4 PROTOCOLOS DE IPSEC
9.4.1 IKE
9.4.2 ESP
9.4.3 AH
9.4.4 Autenticación de vecinos
9.5 INTERNET KEY EXCHANGE
9.5.1 Protocolos IKE
9.5.2 Fases IKE
9.5.3 Modos IKE
9.5.4 Funciones adicionales IKE
9.6 ALGORITMOS DE ENCRIPTACIÓN
9.6.1 Encriptación simétrica
9.6.2 Encriptación asimétrica
9.7 PUBLIC KEY INFRASTRUCTURE
9.8 CONFIGURACIÓN DE VPN SITE-TO-SITE
9.8.1 Configuración de la política ISAKMP
9.8.2 Configuración de los IPsec transform sets
9.8.3 Configuración de la Crypto ACL
9.8.4 Configuración del Crypto Map
9.8.5 Aplicación del Crypto Map a una interfaz
9.8.6 Configuración de ACL en una interfaz
9.9 VERIFICACIÓN
9.10 CONFIGURACIÓN DE IPSEC CON CCP
9.11 VPN DE ACCESO REMOTO
9.11.1 SSL

La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer las amenazas y vulnerabilidades en las redes y mitigar las amenazas de seguridad. Siguiendo estos conceptos, esta guía de estudio fue diseñada para preparar el examen 640-554 IINS (Implementing Cisco IOS Network Security) para la obtención de la certificación CCNA Security.
Este libro abarca temas como la instalación, la configuración, monitorización y mantenimiento de los dispositivos Cisco IOS Firewall y ASA (Adaptive Security Appliances) utilizando la interfaz de línea de comandos (CLI) y los administradores de dispositivos web como CCP (Cisco Configuration Professional) y ASDM (Adaptive Security Device Manager). El temario está basado en el blueprint de Cisco para este examen y cubre temas como:
o Configurar la conversión de direcciones de red, listas de acceso, la inspección dinámica del tráfico y el filtrado de aplicaciones.
o Implementar la detección de intrusiones basándose en la firma.
o Configurar la administración de la identidad utilizando AAA.
o Configurar redes privadas virtuales mediante IPsec para la conectividad sitio a sitio y de acceso remoto.
Como en toda la serie de libros Redes Cisco, esta guía fue creada para ser amigable con el lector, dejando de lado lo innecesario y centrándose fundamentalmente en el examen de certificación. Contiene ejemplos de configuraciones y capturas de dispositivos reales, notas aclaratorias y recomendaciones para el examen. También está destinada para quien quiera aprender sobre la seguridad en las redes y los procesos globales de seguridad.

Artículos relacionados

  • APRENDER OFFICE 2010 CON 100 EJERCICIOS BASICOS
    MEDIAACTIVE
    Office 2010 es la nueva versión de la famosísima suite de ofimática del mismo nombre. Entre las distintas aplicaciones que ofrece, hay cuatro que son, por su utilización, más conocidas y tratadas: Word, Excel, PowerPoint y Access. Word es el procesador de textos por excelencia, Excel es una aplicación usada para la creación y gestión de hojas de cálculo, PowerPoint es un progra...
    En stock

    19,95 €

  • ESTRATEGIA IRRESISTIBLE, LA - 20 DÍAS PARA REVOLUCIONAR TU ESTRATEGIA DE CONTENI
    TORRALBO, SUSANA
    Este libro es una guía imprescindible para toda marca personal y comercial que necesite multiplicar su impacto, su comunidad y sus ventas en Instagram, sin abrumarse por el camino. La estrategia irresistibles un método de trabajo paso a paso para crear una estrategia y un plan de contenidos eficaz en Instagram. En cada capítulo, el lector encontrará claves tácticas indispensabl...
    En stock

    25,00 €

  • MEMECENO
    PEREZ, PERE / MARTORELL CAMPOS, FRANCISCO / MIKEL HERRÁN / L. PAJARES, ÁLVARO / ARNANZ, CLARA / DI FILIPPO, PATRI / GONZÁLEZ, AITOR / LAFARGA, ALBA
    Hay imágenes que son memes. Hay empresas que gastan fortunas en convertir en memes sus campañas publicitarias y creadores de memes que se han hecho millonarios vendiendo sus servicios a multinacionales. Hay políticos que son memes sin quererlo y partidos que intentan memeizar a sus candidatos. Pero ¿qué es un meme? El biólogo Richard Dawkins acuñó el término en 1976. Pero desd...
    En stock

    19,50 €

  • ARDEN LAS REDES
    SOTO IVARS, JUAN
    El clima de irritación constante y masiva en las redes sociales ha generado un nuevo tipo de censura que aplica sus prohibiciones de manera orgánica, imprevisible y caótica. Los usuarios participamos de todas las polémicas empujados por la sed del reconocimiento, mareados por la sobreinformación y confundidos por el relativismo de la verdad, mientas que determinadas voces ...
    En stock

    18,90 €

  • REDES LOCALES 3.ª EDICIÓN 2020
    BARBANCHO / BARBANCHO CONCEJERO, JULIO / BENJUMEA MONDÉJAR, JAIME / RIVERA ROMERO, OCTAVIO / ROMERO TERNERO, M¬ DEL CARMEN / ROPERO RODRÍGUEZ, JORGE / SÁNCHEZ ANT / SIVIANES CASTILLO, FRANCISCO / SÁNCHEZ ANTÓN, GEMMA
    Este libro desarrolla los contenidos del módulo profesional Redes locales del Ciclo Formativo de Grado Medio de Técnico en Sistemas Microinformáticos y Redes. Asimismo, resultará de utilidad para estudiantes del módulo de Planificación y Administración de Redes del Ciclo Formativo de Grado Superior de Técnico Superior en Administración de Sistemas Informáticos en Red, así como ...
    Sin stock. Disponible en 24/48h

    31,50 €

  • DESAFÍO DIGITAL, EL
    GARCÍA, MARÍA LAURA
    En los últimos veinte años, con la expansión de Internet, el surgimiento de las redes sociales y la explosión de la inteligencia artificial, el ecosistema informativo atravesó una transformación radical. Cada día escuchamos nuevas palabras y conceptos vinculados a la información y al mundo digital: infodemia, fake news, deep fakes, burbujas informativas, desinformación, stress ...
    Sin stock. Disponible en 2/3 días

    14,90 €

Otros libros del autor

  • REDES CISCO. GUÍA DE ESTUDIO PARA LA CERTIFICACIÓN CCNP
    ARIGANELLO, ERNESTO / GARCIA TOME, ANTONIO (Ilustración)
    La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamiento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certi...
    Agotado

    69,90 €

  • TÉCNICAS DE CONFIGURACIÓN DE ROUTERS EN CISCO
    ARIGANELLO, ERNESTO / GARCIA TOME, ANTONIO (Ilustración)
    Este libro representa una herramienta de consulta tanto para principiantes como para profesionales que desean obtener conceptos claros y precisos sobre la configuración de los routers Cisco. El autor ha aportado su experiencia como Ingeniero en Telecomunicaciones, instructor certificado CCAI por Cisco Networking Academy y CCNP por Cisco Systems, logrando como resultado final un...
    No disponible

    19,90 €

  • REDES CISCO
    ARIGANELLO, ERNESTO
    No disponible

    19,90 €