Serán quen de describir que son as políticas de acceso e de deseñar/especificar o conxunto das mesmas que son requiridas nun escenario ou caso particular |
|
|
CP7 CP15
|
Poderán deseñar e describir, para un escenario/topoloxía concretos, configuracións alternativas para coloca-lo firewall dentro da rede corporativa (sistema fortificado, DMZ, tornalumes distribuído) |
AP25
|
|
CP7 CP10
|
Serán quen de describi-los principios básicos que sustentan a deteción de intrusións, os sensores habituais que se usan para a recopilación de información, e as técnicas de análise (deteción de anomalías, versus deteción heurística) que deciden cando disparar unha alarma. Coñecerán posibles solucións técnicas (HIDS, NIDS, IPS, SIEM, honeypot), que saberán instalar e configurar para algunhas plataformas e implementacións particulares |
AP25
|
|
CP15
|
Estarán familiarizados cos conceptos de túnel e virtualización de redes, e serán quen de elixir e implementar a tecnoloxía de rede privada virtual máis axeitada para diferentes escenarios |
AP25
|
BP21
|
CP15
|