| N° |
Objetivo |
Contenido |
Horas Teóricas |
Horas Prácticas |
Horas E-learning |
| 1 |
Manejar Los Conceptos De Tipos De Redes Y Sus Correspondiente Seguridad |
Introducción Aspectos Generales De La Seguridad. Tipos De Los Ataques A Través De La Red |
3 |
3 |
0 |
| 2 |
Conocer Las Clasificaciones De Inyouch V9.5 Firewalls De Acuerdo Al Nivel Requerido A Implementar |
Tipos De Firewalls Firewalls A Nivel De Red (Screening Router) Firewalls A Nivel De Aplicación (Servidores Proxy) Firewalls A Nivel De Circuito (Proxy Transparente |
3 |
3 |
0 |
| 3 |
Conocer Los Conceptos, Métodos Y Tecnologías Asociadas A La Arquitectura De Un Firewall |
Arquitectura De Firewall Definición De Firewall. Métodos Para Asegurar Redes. Tecnología De Inspección De Estados De Firewall. Componentes De Firewall |
3 |
3 |
0 |
| 4 |
Instalar Y Configurar Un Firewall De Acuerdo A Las Metodología Y Técnica Asociada A La Industria |
Instalación Y Configuración Requerimientos Del Sistema Consideraciones Previas A La Instalación Proceso De Instalación Configuración Durante El Proceso De Instalación |
3 |
3 |
0 |
| 5 |
Manejo De Las Reglas Sintaxis Para El Bloqueo, Redireccionamiento Y Aceptación De Paquetes A Través De Políticas Estándares De Los Módulos Iptables Y Netfilter |
Iptables/Netfilter Tablas. La Política Por Defecto. Administración De Reglas Y Manutención En El Tiempo Reject. El Proceso De Eliminación Reglas. Cómo Reemplazar Reglas. Cómo Filtrar Fragmentos. Salto. Forwarding: Retransmisión De Paquetes Registro De Log. Límites. Iptables-Restore/Iptables-Save. Bloqueo De Posibles Ataques. Curiosidades Varias |
3 |
3 |
0 |
| 6 |
Implementar Un Servidor Proxy Que Permita Navegar De Acuerdo A Los Permisos Establecido |
Implementar Un Servidor Proxy Características Del Proxy. Arquitectura Del Proxy Instalación Internet Service Manager. Control De Acceso Ssl Monitorización Del Proxy Server Resolución De Problemas Configuración Del Proxy Para Acceso Internet Configuración De Múltiples Proxy |
3 |
3 |
0 |
| 7 |
Manejar Los Registros Log Para Auditar Un Firewall Y Proxy. |
Análisis De Log Detección Intrusos. Detección De Trafico Interno Y Externo |
2 |
2 |
0 |