cISCO
5.0. Introducción.
5.1. Tecnologías IPS.
5.1.1. Características IDS e IPS.
5.1.2. Implementaciones IPS Basadas en Host.
5.1.3.Implementaciones de IPS Basadas en Red.
5.2. Firmas IPS.
5.2.1. Características de las Firmas IPS.
5.2.2. Alarmas de las Firmas IPS.
5.2.3. Optimización de las Alarmas de las Firmas IPS.
5.2.4. Acciones delas Firmas IPS.
5.2.5. Administración y Monitoreo de IPS.
5.2.6. Correlación Global IPS.
5.3. Implementación IPS.
5.3.1. Configuración del IPS IOS de Cisco con CLI.
5.3.2. Configuración delIPS IOS de Cisco con SDM/CCP.
5.3.3. Modificación de las Firmas del IPS IOS de Cisco.
5.4. Verificando y Monitoreando IPS.
5.4.1. Verificación del IPS IOS de Cisco.
5.4.2. Monitoreo del IPS IOS deCisco.
5.5. Actividades.
5.5.1. PT. Configurando IOS IPS usando CLI.
RSS de Organizaciones de Seguridad
Política de Seguridad de la Red
Mitigación de Virus, Gusanos y TroyanosDocumentación de la Red. Network Discovery, Network Inventory y Reporte de Puertos.
Mitigación de Ataques de Reconocimiento, Acceso y DoS.
Aseguramiento del acceso a los Dispositivos de Red.Passwords, BD Local, SSH, Archivo de Configuración.
Roles Administrativos. Niveles. Vistas.
Recuperación del BootSet.
Recuperación de la contraseña del router.
Recuperación del IOS.
Logs. SNMPv3.Servidor Syslog (Kiwi).
NTP.
Auditoría de Seguridad de un Dispositivo de Red con auto secure del IOS.
Autenticación AAA Local
Autenticación, Autorización y Auditoría con AAA Basado en Servidor.ACLs. Estándar, Extendida. Numerada, Nombrada.
Aplicación de la ACL a una interfaz para el tráfico entrante o saliente al Router
ACL Extendida con TCP established
ACLs Reflexivas
ACLs DinámicasACLs Basadas en Tiempo
Análisis y Monitoreo de ACLs
Mitigación de Ataques con ACLs
Falsificación de Direcciones IP en Tráfico Entrante y Saliente
Tráfico Común en Firewalls
Abuso de...
Regístrate para leer el documento completo.