⟵ Volver al listado

📘 Utilizazión De Software Intouch V9.5

Información del Curso

Área / EspecialidadComputación E Informática-Internet E Intranet(Administración De Fire Well, Java, Perl, Correo Electrónico, Navegadores)
InfraestructuraSala De Clases Con 20 Computadores De Ultima Generación 60 Metros Cuadrados Bien Iluminada Con Buena Ventilación
EquipamientoComputadores Pentium Iv De 512 Mb 1 Gigabyte 4 Gb Dd
Asistencia75
Fecha de procesamiento2025-10-26 16:21:31

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Manejar Los Conceptos De Tipos De Redes Y Sus Correspondiente Seguridad Introducción Aspectos Generales De La Seguridad. Tipos De Los Ataques A Través De La Red 3 3 0
2 Conocer Las Clasificaciones De Inyouch V9.5 Firewalls De Acuerdo Al Nivel Requerido A Implementar Tipos De Firewalls Firewalls A Nivel De Red (Screening Router) Firewalls A Nivel De Aplicación (Servidores Proxy) Firewalls A Nivel De Circuito (Proxy Transparente 3 3 0
3 Conocer Los Conceptos, Métodos Y Tecnologías Asociadas A La Arquitectura De Un Firewall Arquitectura De Firewall Definición De Firewall. Métodos Para Asegurar Redes. Tecnología De Inspección De Estados De Firewall. Componentes De Firewall 3 3 0
4 Instalar Y Configurar Un Firewall De Acuerdo A Las Metodología Y Técnica Asociada A La Industria Instalación Y Configuración Requerimientos Del Sistema Consideraciones Previas A La Instalación Proceso De Instalación Configuración Durante El Proceso De Instalación 3 3 0
5 Manejo De Las Reglas Sintaxis Para El Bloqueo, Redireccionamiento Y Aceptación De Paquetes A Través De Políticas Estándares De Los Módulos Iptables Y Netfilter Iptables/Netfilter Tablas. La Política Por Defecto. Administración De Reglas Y Manutención En El Tiempo Reject. El Proceso De Eliminación Reglas. Cómo Reemplazar Reglas. Cómo Filtrar Fragmentos. Salto. Forwarding: Retransmisión De Paquetes Registro De Log. Límites. Iptables-Restore/Iptables-Save. Bloqueo De Posibles Ataques. Curiosidades Varias 3 3 0
6 Implementar Un Servidor Proxy Que Permita Navegar De Acuerdo A Los Permisos Establecido Implementar Un Servidor Proxy Características Del Proxy. Arquitectura Del Proxy Instalación Internet Service Manager. Control De Acceso Ssl Monitorización Del Proxy Server Resolución De Problemas Configuración Del Proxy Para Acceso Internet Configuración De Múltiples Proxy 3 3 0
7 Manejar Los Registros Log Para Auditar Un Firewall Y Proxy. Análisis De Log Detección Intrusos. Detección De Trafico Interno Y Externo 2 2 0

Ver como JSON ➜ ?id=8830&format=json