Recursos y Tutoriales |
Cisco Packet Tracer-Manual Instalación |
|
|
4.4 Configurar un enrutador doméstico |
Descargar - Configuración de cliente y enrutador inalámbrico |
|
|
PDF - Configuración de cliente y enrutador inalámbrico |
|
|
8.1. Propósito de una dirección IPv4 |
Packet Tracer - Conectarse a un servidor web |
|
|
8.1.3-packet-tracer---connect-to-a-web-server |
|
|
11.2. Configuración de DHCPv4 |
Packet Tracer - Configurar DHCP en un Enrutador Inalámbrico |
|
|
11.2.3-packet-tracer---configure-dhcp-on-a-wireless-router |
|
|
12.2. Traducción de Direcciones de Red |
Instrucciones para examinar NAT en un enrutador inalámbrico |
|
|
10.2.3-packet-tracer---examine-nat-on-a-wireless-router |
|
|
13.1. MAC e IP |
13.1.3 Packet Tracer - Identificación de direcciones IP y MAC |
|
|
13.1.3-packet-tracer-identify-mac-and-ip-addresses |
|
|
14.3. Crear una LAN |
14.3.3 - Observar el flujo de tráfico en una red enrutada |
|
|
14.3.3-packet-tracer-observe-traffic-flow-in-a-routed-network |
|
|
14.3.4 Packet Tracer - Crear una LAN |
14.3.4-packet-tracer-create-lan |
|
|
14.3.4 - Packet Tracer - Crear una LAN |
|
|
16.1. La Relación Cliente Servidor |
16.1.5. La interacción del Cliente |
|
|
16.1.5-packet-tracer---the-client-interaction |
|
|
16.4. Clientes y Servidores Web |
16.4.3 observar solicitudes web |
|
|
16.4.3-packet-tracer---observe-web-request |
|
|
16.5. Clientes y Servidores FTP |
16.5.3 Rastreador de Paquete - Usar Servicios FTPs |
|
|
16.5.3-packet-tracer---use-ftp-services |
|
|
16.6. Terminales Virtuales |
16.6.4-packet-tracer---use-telnet-and-ssh |
|
|
17.1. Comandos de solución de problemas |
17.1.3-packet-tracer---use-the-ipconfig-command |
|
|
Examen final de Conceptos básicos de redes |
Actividades packet tracer |
|
|
Prueba de mis conocimientos |
Recursos Packet tracer |
|
|
7.1. ARP |
7.1.9 Recursos de packet tracer |
|
|
8.1. Servicios de DNS |
8.1.7 Laboratorio - Observar la Resolución de DNS |
En esta práctica de laboratorio, cumplirá los siguientes objetivos:- Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS
- Parte 2: Observar la búsqueda DNS mediante el comando nslookup en un Sitio Web
- Parte 3: Observar la búsqueda DNS mediante el comando nslookup en Servidores de Correo
|
|
9.8. Resumen de la Capa de Transporte |
9.8.1 Packet Tracer - Comunicaciones TCP y UDP |
|
|
10.2. La Estructura de Comandos |
10.2.6 Packet Tracer - Navegación de IOS |
En esta actividad de Packet Tracer, completará los siguientes objetivos:
- Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
- Parte 2: Exploración de los modos EXEC
- Parte 3: Configuración del reloj
|
|
10.2.6 Packet Tracer - Navegación de IOS |
|
|
10.3. Ver la Información del Dispositivo |
10.3.3 Packet Tracer - Uso de los Comandos Show del IOS de Cisco |
|
|
11.1. Configuración Básica del Conmutador |
Implementación de conectividad básica |
En esta actividad, cumplirá los siguientes objetivos:- Realizar una configuración básica en el S1 y el S2
- Configurar la interfaz de administración de switches
|
|
11.1.4 Packet Tracer - Implementación de conectividad básica |
En esta actividad, cumplirá los siguientes objetivos:- Realizar una configuración básica en el S1 y el S2
- Configurar la interfaz de administración de switches
|
|
11.2. Configurar los Ajustes Iniciales del Enrutador |
Configurar los Ajustes Iniciales del Enrutador |
En esta actividad, cumplirá los siguientes objetivos:
- Verifique la configuración predeterminada del enrutador
- Configure y verifique la configuración inicial del enrutador
- Guarde el archivo de configuración en ejecución
|
|
11.2.4 Packet Tracer - Configurar los Parámetros Iniciales del Enrutador |
En esta actividad, cumplirá los siguientes objetivos:- Verifique la configuración predeterminada del enrutador
- Configure y verifique la configuración inicial del enrutador
- Guarde el archivo de configuración en ejecución
|
|
11.3.1 Recomendaciones para Contraseñas |
Configure SSH |
En esta actividad, cumplirá los siguientes objetivos:- Cifrar las comunicaciones
- Verificar la implementación de SSH
|
|
11.3.6 Packet Tracer - Configurar SSH |
En esta actividad, cumplirá los siguientes objetivos: - Contraseñas seguras
- Cifrar las comunicaciones
- Verificar la implementación de SSH
|
|
11.4. Configuración de la Puerta de Enlace Predeterminada |
11.4.4 Actividad Guiada de Packet Tracer - Crear una Red con un Conmutador y un Enrutador |
Esta Actividad Guiada de Packet Tracer incluye un sistema de sugerencias y un tutorial incorporado. Conectará los dispositivos, configurará las PC, el enrutador, el conmutador y verificará la conectividad de punta a punta. |
|
Solución de Problemas de la Puerta de Enlace Predeterminada |
En esta actividad, cumplirá los siguientes objetivos:- Verificar el registro de la red y descartar problemas
- Implemente, verifique y registre las soluciones
|
|
11.4.5 Packet Tracer - Solución de Problemas de la Puerta de Enlace Predeterminada |
En esta actividad, cumplirá los siguientes objetivos:
- Verificar el registro de la red y descartar problemas
- Implemente, verifique y registre las soluciones
|
|
12.2. Pruebas de Ping y Traceroute |
12.2.6 Verificar el Direccionamiento IPv4 e IPv6 |
En esta actividad, cumplirá los siguientes objetivos:
- Pruebe y restaure la conectividad IPv4
- Pruebe y restaure la conectividad IPv6
|
|
12.2.6 Packet Tracer - Verificar el Direccionamiento IPv4 e IPv6 |
En esta actividad, cumplirá los siguientes objetivos:
- Pruebe y restaure la conectividad IPv4
- Pruebe y restaure la conectividad IPv6
|
|
12.2.7 Use Ping y Traceroute para probar la conectividad de red |
En esta actividad, cumplirá los siguientes objetivos:
- Completar la documentación de la tabla de direccionamiento
- Probar la conectividad mediante el comando ping
- Descubrir la ruta mediante su rastreo
|
|
12.2.7 Packet Tracer - Usar Ping y Traceroute para Probar la Conectividad de Red |
En esta actividad, cumplirá los siguientes objetivos: - Completar la documentación de la tabla de direccionamiento
- Probar la conectividad mediante el comando ping
- Descubrir la ruta mediante su rastreo
|
|
12.3. Resumen de ICMP |
Utilizar ICMP para Probar y Corregir la Conectividad de Red |
En esta actividad de Packet Tracer, completará los siguientes objetivos:
- Use ICMP para localizar problemas de conectividad.
- Configure los dispositivos de red para corregir problemas de conectividad.
|
|
12.3.3 Packet Tracer - Utilizar ICMP para Probar y Corregir la Conectividad de Red |
En esta actividad de Packet Tracer, completará los siguientes objetivos: - Use ICMP para localizar problemas de conectividad.
- Configure los dispositivos de red para corregir problemas de conectividad.
|
|
1.2. Engaño |
1.2.12 Lab - Explorar técnicas de ingeniería social |
ラボの内容: - パート 1:ソーシャルエンジニアリングの手法を学習する
- パート 2:サイバーセキュリティ啓発ポスターを作成する
|
|
Módulo 2: Protección de redes |
2.1.7 Vídeo de PT - investigar un panorama de amenazas- actividad |
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
- Parte 1: Investigar una vulnerabilidad de configuración de la red
- Parte 2: investigar una vulnerabilidad de malware de suplantación de identidad
- Parte 3: Investigar una red inalámbrica y la vulnerabilidad de DNS
|
|
2.1.7 Vídeo de PT - investigar un panorama de amenazas- Packet Tracer |
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
- Parte 1: Investigar una vulnerabilidad de configuración de la red
- Parte 2: investigar una vulnerabilidad de malware de suplantación de identidad
- Parte 3: Investigar una red inalámbrica y la vulnerabilidad de DNS
|
|
4.1. Servicios IP |
4.1.7 Lab - Explorar tráfico DNS |
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
- Capturar tráfico DNS
- Explorar tráfico de consultas DNS
- Explorar tráfico de respuestas DNS
|
|
4.2. Servicios empresariales |
4.2.7 Lab - instalación de una máquina virtual en una computadora personal |
Los analistas de ciberseguridad utilizan muchas herramientas para buscar amenazas y realizar investigaciones de ciberseguridad. La máquina virtual utilizada en esta actividad se ha integrado previamente con algunas de estas herramientas, para que pueda ponerse a trabajar fácilmente. En esta práctica de laboratorio, aprenderá cómo configurar una máquina virtual en una computadora para que esté lista para usarse con las demás actividades de laboratorio de este curso. |
|
4.2.8 Lab - atacar una base de datos MySQL |
En esta práctica de laboratorio revisaremos un archivo PCAP de un ataque anterior a una base de datos SQL.Parte 1: Abrir Wireshark y cargar el archivo PCAP. Parte 2: Visualizar el ataque de inyección SQL. Parte 3: El ataque de inyección SQL continúa... Parte 4: El ataque de inyección SQL proporciona información del sistema. Parte 5: El ataque de inyección SQL e información de tablas Parte 6: El ataque de inyección SQL concluye.
|
|
4.2.9 Lab - Lectura de registros del servidor |
En esta práctica de laboratorio se cumplirán los siguientes objetivos:- Leer archivos de registro con cat, more y less
- Archivos de registro y Syslog
- Archivos de registro y Journalctl
|
|
4.3. Mitigando ataques de red comunes |
4.3.7 Lab - Recomendar medidas de mitigación de amenazas |
En esta práctica de laboratorio se cumplirán los siguientes objetivos: - Parte 1: Revisar un incidente en una productora de video
- Parte 2: Revisar un incidente en una empresa minorista
|
|
5.3.1 Video – WLAN seguras |
5.3.10 Configurar la seguridad inalámbrica básica |
En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal.
|
|
5.3.10 Packet Tracer: configurar la seguridad inalámbrica básica |
En esta actividad, configurará la seguridad inalámbrica mediante WPA2 Personal.
|
|
5.3.11 Packet Tracer: solución de problemas de una conexión inalámbrica |
Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite. En esta actividad, solucionará una conexión inalámbrica. |
|
6.2. Servicios de seguridad |
6.2.11 Demostración de ACL |
En esta actividad de Packet Tracer, completará los siguientes objetivos: - Parte 1: Verificar la conectividad local y probar la lista de control de acceso
- Parte 2: Eliminar la lista de control de acceso y repetir la prueba
|
|
6.2.11 Packet Tracer: Demostración de ACL |
|
|
7.2. Arquitectura y operaciones de Windows |
7.2.11 Lab - Explorar procesos, subprocesos, controles y el registro de Windows |
En esta práctica de laboratorio explorarán los procesos, subprocesos y controles con el Explorador de procesos en la suite SysInternals. También utilizarán el Registro de Windows para cambiar un ajuste.
- Parte 1: Explorar procesos
- Parte 2: Explorar subprocesos y controles
- Parte 3: Explorar el Registro de Windows
|
|
7.3. Configuración y monitoreo de Windows |
7.3.10 Lab - Crear cuentas de usuario |
En esta práctica de laboratorio crearán y modificarán cuentas de usuario en Windows.
- Parte 1: Crear una cuenta de usuario local nueva
- Parte 2: Revisar propiedades de cuentas de usuario
- Parte 3: Modificar cuentas de usuario locales
|
|
7.3.11 Lab - Utilizando el PowerShell de Windows |
En este laboratorio, explorará algunas de las funciones de PowerShell.
- Parte 1: Acceder a la consola PowerShell.
- Parte 2: Explorar los comandos del Command Prompt y del PowerShell.
- Parte 3: Explorar cmdlets.
- Parte 4: Explorar el comando netstat utilizando PowerShell.
- Parte 5: Vaciar la papelera de reciclaje utilizando PowerShell
|
|
7.3.12 Lab - Administrador de Tareas de Windows |
En esta práctica de laboratorio, explorará el Administrador de tareas y administrará procesos desde allí.
- Parte 1: Trabajar en la ficha Procesos
- Parte 2: Trabajar en la ficha Servicios
- Parte 3: Trabajar en la ficha Rendimiento
|
|
7.3.13 Lab - Monitorear y administrar recursos del sistema en Windows |
En esta práctica de laboratorio utilizarán herramientas administrativas para monitorear y administrar recursos del sistema Windows.
- Parte 1: Iniciando y deteniendo el servicio de routing y de acceso remoto.
- Parte 2: Trabajando en el Administrador de utilidades de la computadora.
- Parte 3: Configurar las herramientas administrativas.
|
|
8.2.1 El Shell de Linux |
8.2.6 Lab - Trabajando con los archivos de texto en la CLI |
En esta práctica de laboratorio, se familiarizará con editores de texto y archivos de configuración de la línea de comando de Linux.
|
|
8.2.7 Lab - Familiarizar el uso de Shell de Linux |
En esta práctica de laboratorio, utilizará la línea de comandos de Linux para administrar archivos y carpetas y para realizar algunas tareas administrativas básicas.- Parte 1: Conceptos básicos de Shell
- Parte 2: Copiar, Eliminar y Mover archivos
|
|
8.3. Servidores y clientes de Linux |
8.3.5 Lab - uso de un escáner de puertos para detectar puertos abiertos |
En esta práctica de laboratorio, utilizará Nmap, un escáner de puertos y una herramienta de asignación de red, para detectar puertos abiertos. |
|
8.3.6 Lab - servidores Linuxica de laboratorio: Servidores Linux |
En este laboratorio, se pondrá en practica el uso de la línea de comando de Linux para identificar los servidores que se están ejecutando en una computadora. |
|
8.4. Administración básica del servidor |
8.4.4 Lab – Ubicar los archivos de registro |
En esta práctica de laboratorio se familiarizarán con los pasos para ubicar y manipular archivos de registro de Linux.
- Parte 1: Descripción general de los archivos de registro
- Parte 2: Ubicar los archivos de registro en sistemas desconocidos
- Parte 3: Monitorear archivos de registro en tiempo real
|
|
8.5. El sistema de archivos Linux |
8.5.4 Lab - Navegar por el sistema de archivos y la configuración de permisos de Linux |
En esta práctica de laboratorio se familiarizarán con el sistema de archivos de Linux.
- Parte 1: Explorar sistemas de archivo en Linux
- Parte 2: Permisos de archivo
- Parte 3: Enlaces simbolicos y otros tipos de archivos especiales
|
|
8.7. Trabajando en un host Linux |
8.7.8 Lab - Configuración de funciones de seguridad en Windows y Linux |
En esta práctica de laboratorio, creará puntos de restauración y copias de seguridad para su uso en sistemas Windows y Linux. Además, configurará el Firewall de Windows Defender para permitir el tráfico deseado. En un sistema Linux, configurará el firewall sin complicaciones (UFW) para bloquear el tráfico no seguro de Telnet. También deshabilitará los servicios de Telnet.
- Parte 1: crear copias de seguridad y puntos de restauración
- Parte 2: configurar reglas de firewall
- Parte 3: desactivar los servicios
- Parte 4: restaurar
|
|
9.1. Defensa de sistemas y dispositivos |
9.1.14 Lab - Reforzar un sistema Linux |
En esta práctica de laboratorio, utilizará una herramienta de auditoría de seguridad para detectar vulnerabilidades del sistema e implementar soluciones recomendadas para fortalecer el sistema.
- Parte 1: abrir una ventana de terminal en CSE-LABVM.
- Parte 2: examinar la versión actual de Lynis.
- Parte 3: ejecutar la herramienta Lynis.
- Parte 4: revisar los resultados del análisis y aborde las advertencias.
|
|
9.1.15 Lab - recuperación de contraseñas |
En esta práctica de laboratorio, utilizará una herramienta para recuperar contraseñas de usuario y cambiar una contraseña de usuario por una más segura.
- Parte 1: abrir una ventana de terminal en CSE-LABVM.
- Parte 2: combinar contraseñas y nombres de usuario en un archivo de texto.
- Parte 3: ejecutar John the Ripper para recuperar las contraseñas.
- Parte 4: cambie la contraseña de un usuario a una versión más segura e intente recuperarla.
|
|
9.3. Prevención de intrusiones basada en host |
9.3.6 Lab - Recomendar medidas de seguridad de terminales |
En esta práctica de laboratorio, cumplirá los siguientes objetivos:
- Parte 1: Recomendar procedimientos de mitigación para abordar las vulnerabilidades
- Parte 2: recomendar un producto de protección de terminales para una nueva red
|
|
9.4. Seguridad de las aplicaciones |
9.4.5 Lab - Herramientas de investigación de malware en línea |
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
- Parte 1: realizar el análisis estático
- Parte 2: revisar los resultados del análisis dinámico
- Parte 3: obtener más información sobre el ataque
|
|
10.1. Las tres dimensiones |
10.1.13 Lab - El Cubo de Hechicería de Ciberseguridad Scatter Quizlet |
En este laboratorio, identificará las tres dimensiones del Cubo de hechicería de ciberseguridad y los elementos de cada dimensión. |
|
10.1.14 Packet Tracer - Verificación de la Integridad de Datos y Archivos |
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: - Parte 1: recuperar archivos después de un ataque cibernético
- Parte 2: uso de hash para verificar la integridad de los archivos
- Parte 3: uso de HMAC para verificar la integridad de los archivos
|
|
Verificación de la Integridad de Datos y Archivos |
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: - Parte 1: recuperar archivos después de un ataque cibernético
- Parte 2: uso de hash para verificar la integridad de los archivos
- Parte 3: uso de HMAC para verificar la integridad de los archivos
|
|
10.1.15 Packet Tracer - exploración del cifrado de archivos y datos |
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: - Parte 1: Descubrir las credenciales de la cuenta FTP para Mary
- Parte 2: Subir datos confidenciales mediante FTP
- Parte 3: Descubrir las credenciales de la cuenta FTP para Bob
- Parte 4: Descargar datos confidenciales mediante FTP
- Parte 5: Descifrar el contenido de un archivo confidencial
|
|
10.1.15 Exploración del cifrado de archivos y datos |
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: - Parte 1: Descubrir las credenciales de la cuenta FTP para Mary
- Parte 2: Subir datos confidenciales mediante FTP
- Parte 3: Descubrir las credenciales de la cuenta FTP para Bob
- Parte 4: Descargar datos confidenciales mediante FTP
- Parte 5: Descifrar el contenido de un archivo confidencial
|
|
10.2. Estados de los datos |
10.2.10 Lab - Desafíos de seguridad de los datos |
En esta práctica de laboratorio, considerará los desafíos para asegurar: |
|
1.3. Políticas, Regulaciones, y Estándares de Seguridad |
1.3.5 Práctica de laboratorio - Documentar los problemas de ciberseguridad de la empresa |
En esta práctica de laboratorio se cumplirán los siguientes objetivos: - Parte 1: Registre su evaluación de los problemas de ciberseguridad de Athena.
- Parte 2: Registre los diferentes tipos de activos que posee Athena.
- Parte 3: Enumere las amenazas para cada tipo de activo.
- Parte 4: Recomiende técnicas de mitigación para abordar cada amenaza.
|
|
2.2. Seguridad de las aplicaciones |
2.2.11 Práctica de laboratorio - Investigación de OWASP |
En esta práctica de laboratorio se cumplirán los siguientes objetivos: - Parte 1: El Top 10 de OWASP
- Parte 2: Páginas de la comunidad OWASP
|
|
2.5. Protección de dispositivos móviles e inalámbricos |
2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico. |
En esta actividad de Packet Tracer, completará los siguientes objetivos: - Parte 1: Configurar los ajustes de seguridad básicos de un router inalámbrico
- Parte 2: configurar la seguridad de la red del router inalámbrico
- Parte 3: configurar la seguridad de la red de los clientes inalámbricos
- Parte 4: verificar las configuraciones de conectividad y seguridad
|
|
2.5.12 Packet Tracer - Configure el fortalecimiento y la seguridad del router inalámbrico. |
En esta actividad de Packet Tracer, completará los siguientes objetivos: - Parte 1: Configurar los ajustes de seguridad básicos de un router inalámbrico
- Parte 2: configurar la seguridad de la red del router inalámbrico
- Parte 3: configurar la seguridad de la red de los clientes inalámbricos
- Parte 4: verificar las configuraciones de conectividad y seguridad
|
|
2.7. Sistemas Embebidos y Especializados |
2.7.13 Implementar la seguridad física con dispositivos de IoT |
En esta actividad de Packet Tracer, completará los siguientes objetivos: - Parte 1: Conectar dispositivos de IoT a la red
- Parte 2: Agregar dispositivos de IoT al servidor de registro:
- Parte 3: explorar la funcionalidad de los dispositivos de seguridad de IoT
|
|
2.7.13 Packet Tracer - Implementar la seguridad física con dispositivos de IoT |
En esta actividad de Packet Tracer, completará los siguientes objetivos: - Parte 1: Conectar dispositivos de IoT a la red
- Parte 2: Agregar dispositivos de IoT al servidor de registro:
- Parte 3: explorar la funcionalidad de los dispositivos de seguridad de IoT
|
|
3.1. Controles de acceso |
3.1.15 Configurar el Control de Acceso |
En la siguiente actividad de Packet Tracer completará los siguientes objetivos: - Parte 1: configurar y usar las credenciales de autenticación AAA
- Parte 2: Configurar y usar servicios de correo electrónico
- Parte 3: configurar y usar servicios FTP
|
|
3.1.15 Packet Tracer - Configurar el Control de Acceso |
En la siguiente actividad de Packet Tracer completará los siguientes objetivos: - Parte 1: configurar y usar las credenciales de autenticación AAA
- Parte 2: Configurar y usar servicios de correo electrónico
- Parte 3: configurar y usar servicios FTP
|
|
3.1.16 Práctica de laboratorio - Configurar la autenticación y la autorización en Linux |
En la siguiente práctica de laboratorio completará los siguientes objetivos: - Parte 1: agregar un nuevo grupo para usuarios
- Parte 2: agregar usuarios al nuevo grupo
- Parte 3: cambiar de usuario y modificar permisos
- Parte 4: modificar los permisos en modo absoluto
|
|
3.4. Uso y funcionamiento de AAA |
3.4.5 Packet Tracer - Configurar la autenticación basada en servidor con TACACS+ y RADIUS |
En esta actividad de Packet Tracer, completará los siguientes objetivos: - Configurar la autenticación AAA basada en servidor mediante TACACS+.
- Verifique la autenticación AAA basada en el servidor desde el cliente PC-B.
- Configure la autenticación AAA basada en servidor mediante RADIUS.
- Verifique la autenticación AAA basada en el servidor desde el cliente PC-C.
|
|
Configurar la autenticación basada en servidor con TACACS+ y RADIUS |
|
|
4.5. Implementar ACL |
4.5.6 Packet Tracer - Configurar ACL de IPv4 estándar con nombre |
El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.
|
|
4.5.6 Configurar ACL de IPv4 estándar con nombre |
El administrador de red ejecutivo le ha solicitado que cree una ACL con nombre estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.
|
|
4.5.7 Packet Tracer - Configurar ACL IPv4 estándar numeradas |
Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados. |
|
4.5.7Packet Tracer - Configurar ACL IPv4 estándar numeradas |
Las listas de control de acceso estándar son scripts de configuración del router que controlan si un router permite o deniega paquetes en función de la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados. |
|
4.6. Mitigar ataques con ACL |
4.6.5 Packet Tracer - Configurar ACL de IP para mitigar ataques |
Esta actividad tutelada de Packet Tracer (PTTA: Packet Tracer Tutored Activity) tiene características que proporcionan pistas a lo largo de la actividad en el nivel que usted especifique. Puede practicar sus habilidades de solución de problemas con una guía mínima o con tanta orientación como necesite. En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: |
|
4.7. ACL de IPv6 |
4.7.4 Packet Tracer - Configurar ACL de IPv6 |
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos: - Configurar, aplicar y verificar una ACL de IPv6
- Configurar, aplicar y verificar una segunda ACL de IPv6
|
|
1.1. Gobernanza |
1.1.6 Práctica de Laboratorio - Desarrollando Políticas y Procedimientos de Ciberseguridad |
En esta práctica de laboratorio, cumplirá los siguientes objetivos: - Parte 1: Revisar el Escenario
- Parte 2: Revisar y Priorizar los Resultados de la Auditoría
- Parte 3: Desarrollar Documentos de Políticas
- Parte 4: Desarrollar un Plan para Difundir y Evaluar las Políticas
|
|
1.2. La Ética de la Ciberseguridad |
1.2.13 Práctica de laboratorio - Cree su Código Personal de Conducta Ética |
En esta práctica de laboratorio, cumplirá los siguientes objetivos: - Parte 1: Enfoques de investigación para la Toma de Decisiones Éticas
- Parte 2: Código de Ética de la Investigación
- Parte 3: Desarrolle Su Propio Código Personal de Conducta Ética
|
|
1.2.15 Práctica de Laboratorio: Recomendar Medidas de Seguridad para Cumplir con los Requisitos de Cumplimiento |
En esta práctica de laboratorio, cumplirá los siguientes objetivos: - Parte 1: Investigar los requisitos de cumplimiento
- Parte 2: Recomendar soluciones de cumplimiento
|
|
7 - Examen - Carrera Profesional de Analista Junior en Ciberseguridad |
Ejercicio de Cisco Packet Tracer pregunta 50 |
Antes de comenzar el examen descargar el contenido de el ejercicio de Cisco Packet Tracer |
|
Recurso de Cisco Packet Tracer |
|