2.4.8 CNS/
Esta unidad de conocimiento captura conceptos actuales en protección de redes. Es probable que el vocabulario y la tecnología evolucionen significativamente con el tiempo. Las ideas clave deberían incluir vulnerabilidades de conexión, como insertar un grifo en un conector y permitir escuchas ilegales. Todos estos proporcionan vulnerabilidades que pueden explotarse para ataques de intermediario. Es necesario abordar la idea de capturar la línea de base y monitorear las desviaciones de la base, ya que se aplica en varios de los temas específicos.
Temas:
Core Tier1
- Endurecimiento de la red
- cubre formas de ayudar a la red a defenderse del acceso no autorizado. Implementación de IDS/IPS Este tema cubre la detección de intrusiones.
- Implementación de IDS/IPS
- Este tema cubre los servicios de detección y prevención de intrusiones. Estos servicios auditan el tráfico de la red.
- Implementación de firewalls y redes privadas virtuales (VPN)
- Cubre la instalación y uso de firewalls y redes privadas virtuales.
- Defensa en profundidad
- Introduce la idea de que las defensas deben estar en capas.
- Honeypots y Honeynets
- introduce la idea de proporcionar redes y dispositivos intencionalmente vulnerables en redes aisladas para que puedan ser observados y analizados mientras son atacados.
- Monitoreo de red
- Cubre las herramientas y técnicas para monitorear dispositivos de red y sus registros asociados.
- Análisis del tráfico de red.
- Cubre las herramientas y técnicas para capturar y analizar los paquetes que fluyen a través de la red.
- Los temas de investigación en esta área incluyen la búsqueda de amenazas y la detección de patrones de ataque.
- Minimizar la exposición (superficie de ataque y vectores)
- Cubre las herramientas y técnicas para encontrar y mitigar vulnerabilidades mediante la observación de debilidades potenciales.
- Control de acceso a la red (interna y externa)
- Cubre herramientas y técnicas para limitar el flujo de paquetes basándose en reglas para el contenido de los paquetes. Los ejemplos incluyen técnicas de control de admisión de redes; certificados de máquina; técnicas de perfilado de máquinas; sondeo con SNMP, DHCP, HTTP, DNS, LDAP y NMAP.
- Redes perimetrales (también conocidas como zonas desmilitarizadas o DMZ) / Servidores Proxy
- Cubre herramientas y técnicas para implementar Defensa en Profundidad utilizando redes aisladas y servidores especiales.
- Desarrollo y aplicación de políticas de red
- Cubre la creación de políticas que brindan orientación y requisitos para los servicios proporcionados por la red junto con las medidas que se utilizarán para garantizar que se sigan las políticas.
- Procedimientos operativos de la red
- Analiza la creación de procedimientos que se utilizan para operar la red.
- Ataques de red (p. ej., secuestro de sesión, maninthemiddle)
- Este tema cubre las herramientas y técnicas utilizadas para probar la red intentando explotar las vulnerabilidades.
- Caza de amenazas y aprendizaje automático
- Este tema cubre cómo la búsqueda proactiva de amenazas utiliza el aprendizaje automático para detectar patrones en los vectores de ataque.
Objetivos de Aprendizaje:
Core-Tier1:
- Explique cómo los ataques de transmisión a menudo se implementan como ataques a componentes que brindan el servicio de transmisión de información [Usar]
- Describa un ataque a un nodo específico en una red TCP/IP dada la descripción de una vulnerabilidad [Usar]
- Explique por qué los ataques de transmisión a menudo pueden verse como ataques de conexión a componentes de red (físicos o de software) [Usar]
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, basado en el modelo de la Computing Curricula de IEEE-CS/ACM