Publicado el 22 de Febrero del 2021
609 visualizaciones desde el 22 de Febrero del 2021
25,6 MB
727 paginas
Creado hace 15a (27/10/2009)
CCNA Security
Grupo de traducción astritos
Gracias a todos los que colaboraron para que esto fuera una
realidad.
17/10/2009
CCNA Security
CONTENIDO
1. Modern Network Security Threats ................................................................................................................. 5
1. Amenazas de Seguridad en Red Modernas .................................................................................................... 6
1.0.1 Introducción de Capitulo ....................................................................................................................... 6
1.1 Principios de Fundamentals de la seguridad de la red (Fundamentals Principles of secure Network) .... 7
1.2 virus, gusanos y caballos de Troya (Viruses, Worms, and Trojan Horses) .............................................. 33
1.3 Metodologías de ataque (Attack Methodologies) ................................................................................. 46
1.4. Resumen ................................................................................................................................................ 64
2. Securing Network Devices ............................................................................................................................ 67
0.- Introducción. ............................................................................................................................................ 68
2.1.- Protegiendo el acceso al dispositivo. ................................................................................................... 69
2.2- Asignacion de Roles Administrativos.. .................................................................................................. 97
2.3.- Monitorizando y gestionando dispositivos. ....................................................................................... 114
2.4. .- Automatizando las funciones de seguridad. ..................................................................................... 146
3. Authentication, Authorization, and Accounting ......................................................................................... 163
Módulo3 Autenticación, Autorización y Contabilidad ................................................................................ 164
Introducción ................................................................................................................................................ 164
3.1 Finalidad de la AAA ............................................................................................................................... 164
3.2 autenticación local AAA ........................................................................................................................ 171
3.3 Server-Based AAA ................................................................................................................................. 181
3.4 Autenticación Server-Based AAA. ......................................................................................................... 199
3.5 Servidor basado en AAA Autorización y Contabilidad .......................................................................... 207
3.6 Resumen del Capítulo ........................................................................................................................... 215
4. Implementing Firewall Technologies .......................................................................................................... 217
4.1 Listas de Control de Acceso .................................................................................................................. 218
4.2.1 Seguridad en las redes con Firewalls. ................................................................................................ 267
2
CCNA Security
4.3.1 Características CBAC. ......................................................................................................................... 280
4.4.1 Zone-Based Policy Firewall Characteristics ........................................................................................ 304
4.4.2 Operación ZPF .................................................................................................................................... 309
5. Implementing Intrusion Prevention ............................................................................................................ 335
5.0.1 introducción ....................................................................................................................................... 336
5.1 IPS Tecnologías ..................................................................................................................................... 337
5.2.1 IPS CARACTERISTICAS DE LAS FIRMAS ............................................................................................... 352
5.3.1 Configurando IOS IPS CISCO CON CLI ............................................................................................. 378
5.4.1 Verificando CISCO IOS IPS .................................................................................................................. 400
5.5.1 Capitulo Resumen .............................................................................................................................. 407
6. Securing the Local Area Network ................................................................................................................ 411
6.0.1 Introducción al capitulo ..................................................................................................................... 412
6.1 Asegurando los Dispositivos finales ...................................................................................................... 413
6.3 Configurando Seguridad de Capa 2 ....................................................................................................... 439
6.5 Resumen del Capitulo ........................................................................................................................... 484
7. Cryptographic Systems ............................................................................................................................... 487
7.0.1 Introducción al capitulo ..................................................................................................................... 488
7.2.1 Critographic Hashes ........................................................................................................................... 503
7.3.1 Cifrado o encriptación (Encryption) ................................................................................................... 515
7.4.1 Simétrica versus Encriptación Asimétrica .......................................................................................... 529
8. Implementing Virtual Private Networks ..................................................................................................... 563
8.0 INTRODUCCION ..................................................................................................................................... 564
8.1 VPNs ...................................................................................................................................................... 565
8.2.1 CONFIGURANDO UN TUNEL GRE SITIO A SITIO ................................................................................. 579
8.3.1 INTRODUCCION A IPSEC ..................................................................................................................... 582
8.4.1 CONFIGURANDO UNA VPN IPSEC SITIO A SITIO ................................................................................ 606
8.5.1 CONFIGURANDO IPsec USANDO SDM ............................................................................................... 628
3
CCNA Security
8.6.1 EL ENTORNO EMPRESARIAL CAMBIANTE .......................................................................................... 642
9. Managing a Secure Network ....................................................................................................................... 665
9.0.1 INTRODUCCIÓN .................................................................................................................................. 666
9.1.1 Garantizando una red segura (Ensuring a Network is Secure) .......................................................... 667
9.2.1 Auto Defensa de Red Cisco (Cisco Self-Defending Network) ............................................................ 677
9.3.1 PRESENTACIÓN DE LAS OPERACIONES DE SEGURIDAD ..................................................................... 687
(INTRODUCING OPERATIONS SECURITY) .................................................................................................... 687
9.4.1 Introducción de las pruebas de SEGURIDAD en la RED ( INTRODUCING NETWORK SECURITY TESTING)
.................................................................................................................................................................... 693
9.5.1 Planificación constante (CONTINUITY PLANNING) ............................................................................ 700
9.6.1 Ciclo de Vida de Desarrollo de Sistemas (System Development Life Cycle) ...................................... 703
9.7.1 DESCRIPCIÓN DE POLÍTICA DE SEGURIDAD (SECURITY POLICY OVERVIEW) ...................................... 709
9.8 Resumen ............................................................................................................................................... 725
4
CCNA Security
1. MODERN NETWOR
Comentarios de: CCNA Security (0)
No hay comentarios