Redes Cisco
La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer las amenazas y...
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2014.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009437869806719 |
Tabla de Contenidos:
- REDES CISCO (...)
- PÁGINA LEGAL
- ÍNDICE
- INTRODUCCIÓN
- 1 FUNDAMENTOS DE SEGURIDAD EN LAS REDES
- 1.1 PRINCIPIOS DE UNA RED SEGURA
- 1.1.1 Evolución de la seguridad en redes Hoy en día, Internet es una red muy diferente a la
- 1.1.2 Claves para la protección de datos
- 1.1.3 Hacking
- 1.1.4 Organizaciones de seguridad en redes
- 1.1.5 Dominios de la seguridad en redes
- 1.1.6 Políticas de seguridad en redes
- 1.1.7 Cisco SecureX Architecture
- 1.2 VULNERABILIDADES
- 1.2.1 Virus
- 1.2.2 Gusanos
- 1.2.3 Troyanos
- 1.2.4 Mitigación de virus, gusanos y troyanos
- 1.3 METODOLOGÍAS DE ATAQUE
- 1.3.1 Ataques de reconocimiento
- 1.3.2 Ataques de acceso
- 1.3.3 Ataques de denegación de servicio
- 1.3.4 Mitigación de ataques de red
- 1.3.5 Cisco Network Foundation Protection
- 1.4 FUNDAMENTOS PARA EL EXAMEN
- 2 SEGURIDAD EN LOS ROUTERS
- 2.1 SEGURIDAD EN EL ROUTER
- 2.1.1 Modelos de defensa
- 2.1.2 Complementos de seguridad
- 2.1.3 Acceso administrativo seguro
- 2.2 CONFIGURACIÓN DE CONTRASEÑAS
- 2.2.1 Contraseña enable secret
- 2.2.3 Contraseña de telnet
- 2.2.4 Contraseña de auxiliar
- 2.2.5 Seguridad mejorada para conexiones virtuales
- 2.2.6 Banners
- 2.2.7 Configuración de SSH
- 2.2.8 Configuración de SSH con CCP
- 2.3 ASIGNACIÓN DE ROLES
- 2.3.1 Configuración de niveles de privilegios
- 2.3.2 Configuración de acceso a la CLI basado en roles
- 2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS
- 2.4.1 Resguardo de la configuración e imagen IOS
- 2.4.2 Recuperación de contraseñas
- 2.5 FUNDAMENTOS PARA EL EXAMEN
- 3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED
- 3.1 ADMINISTRACIÓN Y REPORTES
- 3.1.1 Syslog como herramienta de registro
- 3.1.2 Configuración de Syslog
- 3.2 SNMP
- 3.3 NTP
- 3.4 AUDITORÍAS DE SEGURIDAD
- 3.4.1 Asistente de Auditoría de Seguridad
- 3.4.2 Cisco AutoSecure
- 3.4.3 One-Step Lockdown.
- 3.5 FUNDAMENTOS PARA EL EXAMEN
- 4 AAA
- 4.1 INTRODUCCIÓN A AAA
- 4.1.1 Modos de acceso AAA
- 4.1.2 Autenticación AAA
- 4.1.3 Autorización AAA
- 4.1.4 Auditoría AAA
- 4.2 CONFIGURACIÓN LOCAL DE AAA
- 4.2.1 Configuración de AAA con CLI
- 4.2.2 Configuración de AAA con CCP
- 4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR
- 4.3.1 Protocolos de autenticación AAA
- 4.3.2 Cisco Secure ACS
- 4.3.3 Instalación de ACS
- 4.3.4 Configuración de ACS
- 4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR
- 4.4.1 Configuración de RADIUS y TACACS+ con CLI
- 4.5 CONFIGURACIÓN DE TACACS+ CON CCP
- 4.6 RESOLUCIÓN DE FALLOS EN AAA
- 4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR
- 4.7.1 Configuración de autorización con CCP
- 4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR
- 4.8.1 Configuración del registro de auditoría
- 4.9 FUNDAMENTOS PARA EL EXAMEN
- 5 SEGURIDAD DE CAPA 2
- 5.1 SEGURIDAD DE LAN
- 5.1.1 Seguridad en los dispositivos finales
- 5.1.2 Dispositivos Cisco de seguridad para terminales
- 5.2 SEGURIDAD EN CAPA 2
- 5.2.1 Ataques comunes de capa 2
- 5.3 SEGURIDAD DE PUERTOS DE CAPA 2
- 5.3.1 Configuración de seguridad de puertos
- 5.3.2 Verificación de la seguridad de puertos
- 5.4 CONTROL DE TORMENTAS
- 5.4.1 Configuración de control de tormentas
- 5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP
- 5.5.1 Configuración de BPDU Guard
- 5.5.2 Configuración de BPDU Filter
- 5.5.3 Configuración de Root Guard
- 5.6 SEGURIDAD EN VLAN
- 5.6.1 Seguridad del enlace troncal
- 5.6.2 Configuración de un enlace troncal seguro
- 5.6.3 VLAN Access Lists
- 5.6.4 Private VLAN
- 5.6.5 Private VLAN Edge
- 5.6.6 Switched Port Analyzer
- 5.7 FUNDAMENTOS PARA EL EXAMEN
- 6 LISTAS DE CONTROL DE ACCESO
- 6.1 INTRODUCCIÓN A ACL
- 6.1.1 Funcionamiento de las ACL
- 6.1.2 Mitigación de ataques con ACL
- 6.1.3 Tipos de lista de acceso.
- 6.2 UBICACIÓN DE LAS ACL
- 6.2.1 Lista de acceso entrante
- 6.2.2 Lista de acceso saliente
- 6.3 RECOMENDACIONES EN EL DISEÑO DE LAS ACL
- 6.4 CONFIGURACIÓN DE ACL NUMERADA
- 6.4.1 Configuración de ACL estándar
- 6.4.2 Configuración de ACL extendida
- 6.4.3 Asociación de las ACL a una interfaz
- 6.4.4 Aplicación de una ACL a la línea de telnet
- 6.5 LISTAS DE ACCESO CON NOMBRE
- 6.6 MENSAJES DE REGISTRO EN LAS ACL
- 6.7 CONFIGURACIÓN DE ACL CON CCP
- 6.8 LISTAS DE ACCESO REFLEXIVAS
- 6.9 LISTAS DE ACCESO DINÁMICAS
- 6.10 LISTAS DE ACCESO BASADAS EN TIEMPO
- 6.11 VERIFICACIÓN DE LISTAS DE ACCESO
- 6.12 LISTAS DE ACCESO IPV6
- 6.13 OBJECT GROUP
- 6.13.1 Características de los object group
- 6.13.2 Configuración de los object group
- 6.14 FUNDAMENTOS PARA EL EXAMEN
- 7 FIREWALLS
- 7.1 REDES SEGURAS CON FIREWALLS
- 7.1.1 Características de los firewalls
- 7.1.2 Tipos de firewall
- 7.1.3 Diseño de redes con firewalls
- 7.2 CONTROL DE ACCESO BASADO EN EL CONTEXTO
- 7.2.1 Funcionamiento de CBAC
- 7.2.2 Configuración de CBAC
- 7.2.3 Verificación de CBAC
- 7.3 FIREWALL BASADO EN ZONAS
- 7.3.1 Funcionamiento del firewall basado en zonas
- 7.3.2 Configuración del firewall basado en zonas
- 7.3.3 Configuración del firewall basado en zonas con CCP
- 7.3.4 Configuración manual del firewall basado en zonas con CCP
- 7.4 RESOLUCIÓN DE PROBLEMAS (...)
- 7.5 CISCO ADAPTIVE SECURITY APPLIANCE
- 7.5.1 Características del Cisco ASA
- 7.5.2 Configuración básica del firewall Cisco ASA
- 7.5.3 Configuración del firewall Cisco ASA con ASDM
- 7.6 CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA
- 7.6.1 Configuración de object groups
- 7.6.2 Configuración de ACL
- 7.6.3 Configuración de NAT
- 7.6.4 Configuración de control de acceso
- 7.6.5 Configuración de políticas
- 7.6.6 Configuración de acceso remoto y VPN.
- 7.7 FUNDAMENTOS PARA EL EXAMEN
- 8 CISCO IPS
- 8.1 CARACTERÍSTICAS DE LOS IDS E IPS
- 8.1.1 Implementaciones IPS basadas en red
- 8.2 FIRMAS IPS
- 8.2.1 Tipos de firmas
- 8.2.2 Alarmas de firmas
- 8.2.3 Acciones de firmas
- 8.2.4 Administración y monitorización IPS
- 8.3 CONFIGURACIÓN DE CISCO IOS IPS
- 8.3.1 Configuración de IPS con CLI
- 8.3.2 Configuración de IPS con CCP
- 8.3.3 Modificación de las firmas
- 8.3.4 Verificación y monitorización de Cisco IOS IPS
- 8.4 FUNDAMENTOS PARA EL EXAMEN
- 9 TECNOLOGÍAS VPN
- 9.1 REDES PRIVADAS VIRTUALES
- 9.2 TÚNELES GRE
- 9.2.1 Configuración básica de túneles GRE
- 9.3 IPsec
- 9.3.1 Características de IPsec
- 9.3.2 Modos de IPsec
- 9.3.3 Cabeceras IPsec
- 9.4 PROTOCOLOS DE IPsec
- 9.4.1 IKE
- 9.4.2 ESP
- 9.4.3 AH
- 9.4.4 Autenticación de vecinos
- 9.5 INTERNET KEY EXCHANGE
- 9.5.1 Protocolos IKE
- 9.5.2 Fases IKE
- 9.5.3 Modos IKE
- 9.5.4 Funciones adicionales IKE
- 9.6 ALGORITMOS DE ENCRIPTACIÓN
- 9.6.1 Encriptación simétrica
- 9.6.2 Encriptación asimétrica
- 9.7 PUBLIC KEY INFRASTRUCTURE
- 9.8 CONFIGURACIÓN DE VPN SITE-TO-SITE
- 9.8.1 Configuración de la política ISAKMP
- 9.8.2 Configuración de los IPsec transform sets
- 9.8.3 Configuración de la Crypto ACL
- 9.8.4 Configuración del Crypto Map
- 9.8.5 Aplicación del Crypto Map a una interfaz
- 9.8.6 Configuración de ACL en una interfaz
- 9.9 VERIFICACIÓN
- 9.10 CONFIGURACIÓN DE IPsec CON CCP
- 9.11 VPN DE ACCESO REMOTO
- 9.11.1 SSL VPN
- 9.11.2 Cisco Easy VPN
- 9.11.3 Servidor Cisco Easy VPN
- 9.12 FUNDAMENTOS PARA EL EXAMEN
- ANEXO 1
- DIRECCIONAMIENTO IPv6
- Formato del direccionamiento IPv6
- Tipos de comunicación IPv6
- ANEXO 2
- PREPARATIVOS PARA EL EXAMEN
- Recomendaciones para la presentación al examen
- CUESTIONARIO TEMÁTICO
- ÍNDICE ALFABÉTICO.