Este curso en el plan de estudios de CCNAv7.02 describe las arquitecturas y consideraciones relacionadas con el diseño, la seguridad, el funcionamiento y la resolución de problemas de redes empresariales. Este curso cubre las tecnologías de red de área extensa (WAN) y los mecanismos de calidad de servicio (QoS) utilizados para el acceso remoto seguro. ENSA también introduce conceptos de redes definidas por software, virtualización y la automatización que ayudan a la digitalización de las redes. Los estudiantes obtienen habilidades para configurar y solucionar problemas de redes empresariales, y aprenden a identificar y protegerse contra las amenazas de ciberseguridad. Conocen las herramientas de administración de redes y aprenden conceptos clave sobre las redes definidas por software, incluidas las arquitecturas basadas en controladores y la forma en que las interfaces de programación de aplicaciones (API) permiten la automatización de la red.
Duración: 70 Horas Académicas
Inicio | Cursos a Iniciarse Proximamente | Horario | Modalidad | Franquicia Organizadora | Reserva |
---|---|---|---|---|---|
27/06/2022 | CIS-ENSA-001 CCNAv7.02 Redes empresariales, Seguridad y Automatización (ENSA) | LUN,MAR,MIE,JUE,VIE de 19:00:00 a 22:00:00 | VIRTUAL | COGNOS VIRTUAL | Reservar |
1.1. CARACTERÍSTICAS Y FUNCIONES DE OSPF
1.2. PAQUETES DE OSPF
1.3. FUNCIONAMIENTO DE OSPF
2.1. ID DEL ROUTER OSPF
2.2. REDES PUNTO A PUNTO OSPF
2.3. REDES OSPF DE ACCESO MÚLTIPLE
2.4. MODIFICACIÓN DE OSPFV2 DE ÁREA ÚNICA
2.5. PROPAGACIÓN DE RUTA PREDETERMINADA
2.6. VERIFICACIÓN DE OSPFV2 DE ÁREA ÚNICA
3.1. DESCRIPCIÓN GENERAL DE LAS VLAN
3.2. RREDES VLAN EN UN ENTORNO CONMUTADO MÚLTIPLE
3.3. CONFIGURACIÓN DE VLAN
3.4. ENLACES TRONCALES DE LA VLAN
3.5. PROTOCOLO DE ENLACE TRONCAL DINÁMICO
4.1. ESTADO ACTUAL DE LA CIBERSEGURIDAD
4.2. AGENTES DE AMENAZAS
4.3. HERRAMIENTAS DE LOS AGENTES DE AMENAZA
4.4. MALWARE
4.5. ATAQUES DE RED HABITUALES
4.6. VULNERABILIDADES Y AMENAZAS DE IP
4.7. VULNERABILIDADES DE TCP Y UDP
4.8. SERVICIOS IP
4.9. MEJORES PRÁCTICAS EN SEGURIDAD DE REDES
4.10. CRIPTOGRAFÍA
5.1. PROPÓSITO DE LAS ACL
5.2. MÁSCARAS DE COMODÍN EN ACL
5.3. PAUTAS PARA LA CREACIÓN DE ACL
5.4. TIPOS DE ACL IPV4
6.1. CONFIGURACIÓN DE ACL IPV4 ESTÁNDAR
6.2. MODIFICACIÓN DE ACL IPV4
6.3. PROTECCIÓN DE PUERTOS VTY CON UNA ACL IPV4 ESTÁNDAR
6.4. CONFIGURACIÓN DE ACL IPV4 EXTENDIDAS
7.1 CARACTERÍSTICAS DE NAT
7.2 TIPOS DE NAT
7.3 VENTAJAS DE NAT
7.4 CONFIGURAR LA NAT ESTÁTICA
7.5 CONFIGURAR LA NAT DINÁMICA
7.6 CONFIGURACIÓN DE PAT
7.7 NAT64
8.1 PROPÓSITO DE LAS WAN
8.2 FUNCIONES DE WAN
8.3 CONECTIVIDAD DE LA WAN TRADICIONAL
8.4 CONECTIVIDAD WAN MODERNA
8.5 CONECTIVIDAD BASADA EN INTERNET
9.1. TECNOLOGÍA VPN
9.2. TIPOS DE VPN
9.3. IPSEC
10.1 CALIDAD DE LAS TRANSMISIONES DE RED
10.2 CARACTERÍSTICAS DE TRÁFICO
10.3 ALGORITMO DE FORMACIÓN DE COLAS
10.4 MODELOS DE QOS
10.5 TÉCNICAS DE IMPLEMENTACIÓN DE QOS
11.1 DETECCIÓN DE DISPOSITIVOS CON CDP
11.2 DETECCIÓN DE DISPOSITIVOS CON LLDP
11.3 NTP
11.4 SNMP
11.5 SYSLOG
11.6 MANTENIMIENTO DE ARCHIVOS DEL ROUTER Y DEL SWITCH
11.7 ADMINISTRACIÓN DE IMÁGENES DE IOS
12.1 IMPLEMENTACIÓN DE SEGURIDAD DE PUERTOS
12.2 MITIGACIÓN DE ATAQUES DE VLAN
12.3 MITIGACIÓN DE ATAQUES DE DHCP
12.4 MITIGACIÓN DE ATAQUES DE ARP
12.5 MITIGACIÓN DE ATAQUES DE STP
13.1 REDES JERÁRQUICAS
13.2 REDES ESCALABLES
13.3 HARDWARE DEL SWITCH
13.4 HARDWARE DE ROUTERS
14.1 DOCUMENTACIÓN DE RED
14.2 PROCESO DE RESOLUCIÓN DE PROBLEMAS
14.3 HERRAMIENTAS PARA LA RESOLUCIÓN DE PROBLEMAS
14.4 SÍNTOMAS Y CAUSAS DE LOS PROBLEMAS DE RED
14.5 RESOLUCIÓN DE PROBLEMAS DE CONECTIVIDAD IP
15.1 COMPUTACIÓN EN LA NUBE
15.2 VIRTUALIZACIÓN
15.3 INFRAESTRUCTURA DE RED VIRTUAL
15.4 REDES DEFINIDAS POR SOFTWARE
15.5 CONTROLADORES
16.1 DESCRIPCIÓN GENERAL DE LA AUTOMATIZACIÓN
16.2 FORMATO DE DATOS
16.3 API
16.4 REST
16.5 ADMINISTRACIÓN DE LA CONFIGURACIÓN
16.6 IBN Y CISCO DNA CENTER
La inversión incluye: Material de estudio oficial de CISCO, certificados e impuestos de ley.