Tack för att du skickade din fråga! En av våra teammedlemmar kontaktar dig snart.
Tack för att du skickade din bokning! En av våra teammedlemmar kontaktar dig snart.
Kursplan
Modul 1: Introduktion till Network Security
- Nätverkstopologi; Nätverkstyper och OSI-modellen
Modul 2: Nätverksprotokoll
- Nätverksprotokoll: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Attacker och motåtgärder
- TCP, UDP: Attacker och motåtgärder
- FTP, TFTP, TELNET, SMTP: Sårbarheter
Modul 3: Säkerhetspolicy
- Vad är säkerhetspolitik?
- Vad definierar en bra säkerhetspolicy?
- Struktur för säkerhetspolitik
- Utveckla och implementera säkerhetspolicyer
- Krav på en effektiv säkerhetspolitik
Modul 4: Fysisk säkerhet
- Fysiska säkerhetshot
- Lås och Nycklar
- STORM
- Brandsäkerhet: Brandbekämpning, system för gasutsläpp
- Säkerhet för bärbara datorer: Motåtgärder för fysisk säkerhet
- Biometriska enheter
- PC-säkerhet: Starta Access
Modul 5: Nätverksattacker
- Ström Statistics
- Definiera termer: Hot, attack och exploatering
- Klassificering av hackare och attacker
- Kapning; Spamming; Takfoten sjunker; Nätfiske; Krigsuppringning; Knäckning av lösenord
- Förvanskning av webbsidor; SQL Injektion; Trådavlyssning; Buffertspill
- Krigskörning; Kritning av krig; Krig Flygande
- Denial of Service (DOS) attacker och distribuerad DOS
Modul 6: System för intrångsdetektering
- Egenskaper för IDS
- Värdbaserade IDS jämfört med nätverksbaserade IDS
- Metoder för identifiering av IDS; Typer av signaturer
- System för förebyggande av intrång
- IDS jämfört med IPS
- IPS-verktyg
Modul 7: Brandväggar
- Hantering av hot och säkerhetsuppgifter
- Skydd mot hackning
- Centralisering och Documentation
- Brandväggsskydd i flera lager
- Paketfiltrering och tillståndskänslig paketfiltrering
- DMZ för flera brandväggar
- Specialbrandväggar och omvända brandväggar
Modul8: Paketfiltrering och proxyservrar
- Översättning av nätverksadresser
- Gateway på programnivå och proxy
- Virtuellt privat nätverk och autentiseringsprocessen
Modul 9: Bastionsvärd och honungskrukor
- Bastion värd
- Honeypots och Honeynet
Modul 10: Härdning av routrar
- Operativsystem för Internetarbete (IOS)
- Felsöka en router
- Härda en router
- Komponenter i routerns säkerhet
- Routersäkerhet: testverktyg
Modul 11: Skärpa säkerheten för operativsystem
- Windows-säkerhet
- Objekt och behörigheter
- Behörigheter för NTFS-filsystem
- Active Directory
- Kerberos-autentisering och säkerhet
- IP-säkerhet
- Linux
Modul 12: Patch Management
- Red Hat Up2date Patch Management Steg för installation av verktyg
- Microsoft Korrigering Management Process- och Windows Update-tjänster
- Patch Management Verktyg: Qchain
- Korrigering Management Verktyg: Microsoft Grundläggande säkerhetsanalys
- Andra Patch Management Verktyg
Modul 13: Application Security
- Säkra webbapplikationer
- IPSec- och SSL-säkerhet
- Skrift Secure Code; Bästa praxis
- Säkerhet för fjärradministration
Modul 14: Webbsäkerhet
- Nätverksenheter och design
- Ändra nätverksadresserna
- Klientauktorisering och säkra klientöverföringar
- Bärbara applikationer
- Identifiering av skadlig kod
- Säkerhetsinställningar för webbläsare
- Gemensamt gatewaygränssnitt (CGI)
- Validering av indata för webbprogram och buffertspill
Modul 15: E-postsäkerhet
- Komponenter I En Email
- Protokoll för e-post
- Säkerhetsrisker för e-post
- Så här skyddar du dig mot säkerhetsrisker via e-post
Modul 16: Kryptering
- Brandväggar som implementerar kryptering
- Upprätthålla konfidentialitet
- Digitala certifikat
- Offentliga och privata nycklar (inklusive PGP)
- Välja storlek på nycklar
- Analysera populära krypteringsscheman, inklusive IPSEC
Modul 17: Virtuella privata nätverk
- Protokoll för VPN-tunnlar
- PPTP och L2TP
- VPN-säkerhet
Modul 18: WLAN
- Typer av trådlösa nätverk
- Antenn
- WLAN-standarder
- BlueTooth och Ultra Wideband
- WEP Beskrivning Verktyg (Air Snort och WEPCrack)
- WLAN-säkerhet; WPA; TKIP; WTLS (på engelska)
- EAP-metoder
- Avancerade krypteringsstandarder (AES); DES; RSA-kryptering
- RADIE; Multifaktorautentisering
- Mobil säkerhet genom certifikat
- Certifikat Management Via PKI
Modul 19: Skapa feltolerans
- Network Security: Feltolerans
- Varför skapa feltolerans
- Planera för feltolerans
- Orsaker till systemfel
- Förebyggande åtgärder
Modul 20: Incidenthantering
- Vad är en incident?
- Steg-för-steg-procedur
- Hantera incidenter
- Vad är en incidenthantering?
- Sexstegsmetod för incidenthantering (PICERF-metodik)
- Team för incidenthantering
Modul 21: Katastrofåterställning och planering
- Vad är en haveriberedskap?
- Planering av haveriberedskap
- Business Process för kontinuitetsplanering
- Förebyggande av katastrofer
Modul 22: Bedömning av nätverkssårbarhet
- Bedömning av sårbarhet
- GoPrinciper för sårbarhetsbedömning
- Metod för bedömning av nätverkssårbarhet:
- Välja verktyg för sårbarhetsbedömning
Krav
Det finns inga särskilda krav för att delta i denna kurs.
35 timmar
Vittnesmål (1)
Tränaren hade en utmärkt kunskap om fortigate och levererade innehållet mycket bra. Stort tack till Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Maskintolkat