Diseña redes escalables y automatizadas para cualquier empresa u organización. Domina las últimas herramientas en seguridad para blindar tus redes frente a posibles ataques informáticos.
Precio:
$936
(USD)
$ 1,872
50% OFF
Duración: 33 hs
Definición y características del protocolo OSPF.
Componentes de OSPF.
Paquetes OSPF.
Descripción de las actualizaciones LSA.
Análisis de paquetes de saludo para establecimiento de vecinos.
Topologías multiacceso y definición de DR y BDR
OSPFv3
Configuración de una ID de enrutador OSPFv2.
Configuración de OSPFv2 de área única en una red punto a punto.
Configurar la prioridad de la interfaz OSPF para influir en la elección DR / BDR en una red de acceso múltiple.
Modificaciones para cambiar la operación de OSPFv2 de área única.
Configurar OSPF para propagar una ruta predeterminada.
Verificación de una implementación de OSPFv2 de área única.
Describir las herramientas utilizadas por los actores de amenazas para explotar las redes.
Tipos de malware.
Tipos de ataques de red.
Analizar cómo los agentes de amenazas explotan las vulnerabilidades de IP.
Cómo los actores de amenazas explotan las vulnerabilidades TCP y UDP.
Cómo los servicios de IP son explotados por los actores de amenazas.
Mejores prácticas para proteger una red.
Procesos criptográficos comunes utilizados para proteger los datos en tránsito.
Explicar cómo las ACL filtran el tráfico.
Uso de las máscaras comodín.
Explicar cómo crear ACL.
Comparación de las ACL IPv4 estándar y extendidas.
Verificación de las ACLs.
Funcionamiento de diferentes tipos de NAT.
Describa las ventajas y desventajas de NAT.
Configurar NAT estática usando la CLI.
Configurar NAT dinámica usando la CLI.
Configure PAT usando la CLI.
Descripción de NAT para IPv6.
Propósito de una WAN.
Funcionamiento de una red WAN.
Opciones de conectividad WAN tradicionales.
Opciones modernas de conectividad WAN.
Opciones de conectividad basadas en internet.
Beneficios de la tecnología VPN.
Diferentes tipos de VPN.
Cómo se usa el marco IPsec para proteger el tráfico de red.
Definición y configuración de IPsec
Explicar cómo las características de transmisión de la red impactan en la calidad.
Algoritmos de colas utilizados por los dispositivos de red.
Describa los diferentes modelos de QoS.
Explicar cómo QoS utiliza mecanismos para garantizar la calidad de la transmisión.
CDP para mapear una topología de red.
LLDP para mapear una topología de red.
Implementación de NTP entre un cliente NTP y un servidor NTP.
Funcionamiento de SNMP.
Operación de syslog.
Comandos para hacer una copia de seguridad y restaurar un archivo de configuración de IOS.
Implementación de protocolos para administrar la red.
Cómo los datos, la voz y el video convergen en una red conmutada.
Consideraciones para diseñar una red escalable.
Cómo las características de hardware del conmutador admiten los requisitos de red.
Tipos de enrutadores disponibles para redes de pequeñas y medianas empresas.
Explicar cómo se desarrolla y se usa la documentación de red para solucionar problemas de red.
Métodos de solución de problemas que utilizan un enfoque sistemático en capas.
Herramientas de solución de problemas de redes.
Detectar los síntomas y causas de los problemas de red utilizando un modelo en capas.
Solucionar problemas de una red utilizando el modelo en capas.
Importancia de la computación en la nube.
Importancia de la virtualización.
Describa la virtualización de dispositivos y servicios de red.
Redes definidas por software.
Controladores utilizados en la programación de red.
Formatos de datos JSON, YAML y XML.
Cómo las API permiten las comunicaciones de computadora a computadora.
Cómo REST habilita las comunicaciones de computadora a computadora.
Compare las herramientas de gestión de configuración Puppet, Chef, Ansible y SaltStack.
Explicar cómo Cisco DNA Center permite la creación de redes basadas en la intención.
Es recomendable contar con conocimientos en Generales de Redes o haber realizado el curso deCurso de Fundamentos de Redes CCNA1 y el curso de Curso de Fundamentos de Enrutamiento y Conmutación CCNA2