- Módulo 1: Fundamentos de Seguridad en IT
Introducción a conceptos generales de seguridad, trabajar con una Shell Linux, TCP/IP, LOGs, monitorización,
ataques web y fuerza bruta.
Uso de SE-Linux y otras herramientas nativas
- Módulo 2: Administración del IBM Security Directory Server
- Introducción
- Conceptos y gestión de datos de directorio
- Seguridad
- Directorios distribuidos
- Actuación
- Determinación del problema.
- Módulo 3: Gestión de accesos IT con ISAM
- Describir el propósito y los componentes de IBM Security Access Manager para Web
- Utilizar el dispositivo Web Gateway
- Describir la autenticación y autorización de proxy inverso
- Crear usuarios, grupos, listas de control de acceso y directivas de objetos protegidos
- Introducción a Security Access Manager for Mobile
- Instalación de Security Access Manager para dispositivos virtuales móviles
- Configuración de Security Access Manager para dispositivos virtuales móviles
- Creación de políticas de acceso
- Configuración de la seguridad móvil
- Creación de directivas de acceso basadas en el contexto.
- Módulo 4: Gestión de identidades IT con ISIM
- Introducción a IBM Security Identity Manager 6.0
- Planificación de una implementación de IBM Security Identity Manager
- Instalación de IBM Security Identity Manager 6.0
- Gestión de la organización
- Gestión de usuarios y gestión de roles
- Alimentos de identidad
- Servicios y políticas
- Recursos de aprovisionamiento
- Flujos de trabajo
- Control de acceso
- Gestión del ciclo de vida
- Auditoría e informes
- Personalización
- Determinación de problemas
- Módulo 5: Gestión de la información y eventos de seguridad con QRADAR
- · Introducción a IBM Security QRadar SIEM
- · Cómo QRadar SIEM recopila datos de seguridad
- · Utilización del panel QRadar SIEM
- · Investigación de un delito que es provocado por eventos
- · Investigar los hechos de un delito
- · Uso de perfiles de activos para investigar los delitos
- · Investigación de un delito que es provocado por flujos
- · Uso de reglas y bloques de construcción
- · Creación de informes QRadar SIEM
- · Realización de filtrado avanzado
- · Uso de tolos administrativos.
- · Creación de la jerarquía de red
- · Herramientas de administración actualizadas
- · Administrar usuarios
- · Gestión de datos
- · Recopilación de registros y registros de flujo
- · Recopilación de registros de registro de Windows
- · Gestión de fuentes de registro personalizadas
- · Uso de reglas
- · Creación de reglas
- · Gestión de falsos positivos
- · Uso de Refernce Maps en las reglas.
- · Introducción a IBM Security Network Protection.
- · Instalación del aparato.
- · Gestión del aparato.
- · Configuración de la directiva de acceso a la red.
- · Configuración de la política de prevención de intrusiones.
- · Uso de alertas y eventos.
- · Ajuste de reglas de política de acceso a redes y comportamiento de prevención de intrusiones.
- · Captura de tráfico de red.
- · Control del acceso de usuarios.
- · Inspeccionar el tráfico cifrado SSL.
- · Implementación de reglas SNORT.
- · Configuración de la protección avanzada contra amenazas.
- · Integración con QRadar SIEM.
- · Supervisión de los datos del evento.
- Módulo 6: Gestión de Sistemas de Detección de Intrusiones de IBM.
- Instalando SiteProtector
- Uso de la Consola de SiteProtector
- Configuración de la consola de SiteProtector
- Organización de activos de red
- Asignación y administración de permisos de SiteProtector
- Gestión de políticas
- Actualización de componentes y agentes de SiteProtector
- Administración de componentes de SiteProtector
- Seguimiento y análisis de eventos
- Gestión de las respuestas centrales
- Exportar datos y generar informes.
- Introducción a IBM Security Network Intrusion Prevention System
- Conexión del aparato
- Configuración del aparato
- Gestión del aparato
- Configuración del firewall
- Configuración de eventos de seguridad
- Configuración de políticas de protección
- Configuración de políticas especificadas por el usuario
- Configuración de SNORT
- Integración QRadar SIEM
- Introducción a SiteProtector