Está en la página 1de 4

CONTENIDO

1. Modern Network Security Threats ................................................................................................................. 5

1. Amenazas de Seguridad en Red Modernas .................................................................................................... 6

1.0.1 Introducción de Capitulo ....................................................................................................................... 6

1.1 Principios de Fundamentals de la seguridad de la red (Fundamentals Principles of secure Network) .... 7

1.2 virus, gusanos y caballos de Troya (Viruses, Worms, and Trojan Horses) .............................................. 33

1.3 Metodologías de ataque (Attack Methodologies) ................................................................................. 46

1.4. Resumen ................................................................................................................................................ 64

2. Securing Network Devices ............................................................................................................................ 67

0.- Introducción............................................................................................................................................. 68

2.1.- Protegiendo el acceso al dispositivo. ................................................................................................... 69

2.2- Asignacion de Roles Administrativos.. .................................................................................................. 97

2.3.- Monitorizando y gestionando dispositivos. ....................................................................................... 114

2.4. .- Automatizando las funciones de seguridad. ..................................................................................... 146

3. Authentication, Authorization, and Accounting ......................................................................................... 163

Módulo3 Autenticación, Autorización y Contabilidad ................................................................................ 164

Introducción ................................................................................................................................................ 164

3.1 Finalidad de la AAA ............................................................................................................................... 164

3.2 autenticación local AAA ........................................................................................................................ 171

3.3 Server-Based AAA ................................................................................................................................. 181

3.4 Autenticación Server-Based AAA. ......................................................................................................... 199

3.5 Servidor basado en AAA Autorización y Contabilidad .......................................................................... 207

3.6 Resumen del Capítulo ........................................................................................................................... 215

4. Implementing Firewall Technologies .......................................................................................................... 217

4.1 Listas de Control de Acceso .................................................................................................................. 218

4.2.1 Seguridad en las redes con Firewalls. ................................................................................................ 267

2
4.3.1 Características CBAC. ......................................................................................................................... 280

4.4.1 Zone-Based Policy Firewall Characteristics ........................................................................................ 304

4.4.2 Operación ZPF .................................................................................................................................... 309

5. Implementing Intrusion Prevention ............................................................................................................ 335

5.0.1 introducción ....................................................................................................................................... 336

5.1 IPS Tecnologías ..................................................................................................................................... 337

5.2.1 IPS CARACTERISTICAS DE LAS FIRMAS ............................................................................................... 352

5.3.1 Configurando IOS IPS CISCO CON CLI ............................................................................................. 378

5.4.1 Verificando CISCO IOS IPS .................................................................................................................. 400

5.5.1 Capitulo Resumen .............................................................................................................................. 407

6. Securing the Local Area Network ................................................................................................................ 411

6.0.1 Introducción al capitulo ..................................................................................................................... 412

6.1 Asegurando los Dispositivos finales ...................................................................................................... 413

6.3 Configurando Seguridad de Capa 2....................................................................................................... 439

6.5 Resumen del Capitulo ........................................................................................................................... 484

7. Cryptographic Systems ............................................................................................................................... 487

7.0.1 Introducción al capitulo ..................................................................................................................... 488

7.2.1 Critographic Hashes ........................................................................................................................... 503

7.3.1 Cifrado o encriptación (Encryption) ................................................................................................... 515

7.4.1 Simétrica versus Encriptación Asimétrica .......................................................................................... 529

8. Implementing Virtual Private Networks ..................................................................................................... 563

8.0 INTRODUCCION ..................................................................................................................................... 564

8.1 VPNs ...................................................................................................................................................... 565

8.2.1 CONFIGURANDO UN TUNEL GRE SITIO A SITIO ................................................................................. 579

8.3.1 INTRODUCCION A IPSEC..................................................................................................................... 582

8.4.1 CONFIGURANDO UNA VPN IPSEC SITIO A SITIO ................................................................................ 606

8.5.1 CONFIGURANDO IPsec USANDO SDM ............................................................................................... 628

3
8.6.1 EL ENTORNO EMPRESARIAL CAMBIANTE .......................................................................................... 642

9. Managing a Secure Network ....................................................................................................................... 665

9.0.1 INTRODUCCIÓN .................................................................................................................................. 666

9.1.1 Garantizando una red segura (Ensuring a Network is Secure) .......................................................... 667

9.2.1 Auto Defensa de Red Cisco (Cisco Self-Defending Network) ............................................................ 677

9.3.1 PRESENTACIÓN DE LAS OPERACIONES DE SEGURIDAD ..................................................................... 687

(INTRODUCING OPERATIONS SECURITY) .................................................................................................... 687

9.4.1 Introducción de las pruebas de SEGURIDAD en la RED ( INTRODUCING NETWORK SECURITY TESTING)
.................................................................................................................................................................... 693

9.5.1 Planificación constante (CONTINUITY PLANNING) ............................................................................ 700

9.6.1 Ciclo de Vida de Desarrollo de Sistemas (System Development Life Cycle) ...................................... 703

9.7.1 DESCRIPCIÓN DE POLÍTICA DE SEGURIDAD (SECURITY POLICY OVERVIEW)...................................... 709

9.8 Resumen ............................................................................................................................................... 725

4
1. MODERN NETWORK SECURITY THREATS

También podría gustarte