Temas Subtemas
1.- Deseño de Redes Seguras 1.1. Arquitecturas de Rede Corporativa
1.2. Patróns de deseño
1.3. Aproximacións de seguridade perimetral
1.4. Aproximacións para BYOD
2.- Fortificación dos Dispositivos de Rede 2.1. Arquitectura interna dos Dispositivos de Rede
2.2. Protección do Plano de datos
2.3. Protección do Plano de control
2.4. Protección do Plano de xestión
3. Firewalls 3.1. Filtrado de paquetes estático
3.2. Filtrado dinámico de paquetes
3.3. Filtrado en capa de aplicación
3.4. Firewalls baseados en zonas de seguridade
3.5. Next-Generation Firewalls
3.6. NAT/NATP
4. IDS/IPS 4.1. Sistemas baseados en rede
4.2. Sistemas baseados en equipo final
5. Proxies 5.1. Administración de proxies
5.2. Proxy inverso
5.3. Proxy transparente
5.4. Redes anónimas
6. Monitorización 6.1. Syslog
6.2. SNMP
6.3. Netflow
6.4. SIEM
7. Implantación de VPNs 7.1 VPNs baseadas en IPsec
7.2 VPNs baseadas en SSL
7.3 VPNs baseadas en MPLS