Kursplan
Modul 1: Introduktion till Network Security
- Nätverks topologi; Nätverkstyper och OSI-modellen
Modul 2: Nätverksprotokoll
- Nätverksprotokoll: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Attacker och motåtgärder
- TCP, UDP: Attacker och motåtgärder
- FTP, TFTP, TELNET, SMTP: Sårbarheter
Modul 3: Säkerhetspolicy
- Vad är säkerhetspolicy?
- Vad definierar en bra säkerhetspolicy
- Säkerhetspolitikens struktur
- Utveckla och implementera säkerhetspolicyer
- Krav på effektiv säkerhetspolicy
Modul 4: Fysisk säkerhet
- Fysiska säkerhetshot
- Lås och nycklar
- STORM
- Brandsäkerhet: Brandbekämpning, gasformiga utsläppssystem
- Laptopsäkerhet: Fysiska säkerhetsmotåtgärder
- Biometriska enheter
- PC-säkerhet: Boot Access
Modul 5: Nätverksattacker
- Aktuell Statistics
- Definiera termer: hot, attack och exploatering
- Klassificering av hackare och attacker
- Spoofing; Spamning; Tjuvlyssning; Nätfiske; krigsuppringning; Lösenordssprickning
- Försämring av webbsidor; SQL Injektion; Tråduttag; Buffer-överflöde
- Krigskörning; Krigskritning; Krigsflygning
- Denial of Service (DOS) attacker och distribuerade DOS
Modul 6: Intrångsdetekteringssystem
- Egenskaper för IDS
- Värdbaserad IDS kontra nätverksbaserad IDS
- IDS-detektionsmetoder; Typer av signaturer
- Inbrottsskyddssystem
- IDS vs IPS
- IPS-verktyg
Modul 7: Brandväggar
- Hantering av hot och säkerhetsuppgifter
- Skydd mot hacking
- Centralisering och Documentation
- Flerlagers brandväggsskydd
- Paketfiltrering och Stateful Packet Filtering
- Multibrandvägg DMZ
- Specialbrandväggar och omvända brandväggar
Modul 8: Paketfiltrering och proxyservrar
- Nätverksadressöversättning
- Application layer gateway och proxy
- Virtual Private Network och autentiseringsprocessen
Modul 9: Bastion Host och Honeypots
- Bastion Värd
- Honeypots och Honeynet
Modul 10: Härdande routrar
- Internet fungerar Operativsystem (IOS)
- Felsökning av en router
- Härda en router
- Komponenter i routersäkerhet
- Routersäkerhet: testverktyg
Modul 11: Härdning av operativsystemsäkerhet
- Windows säkerhet
- Objekt Och Behörigheter
- Behörigheter för NTFS-filsystem
- Active Directory
- Kerberos-autentisering och säkerhet
- IP-säkerhet
- Linux
Modul 12: Patch Management
- Red Hat Update2date Patch Management Installationssteg för verktyg
- Microsoft Patch Management Process och Windows Update Services
- Patch Management Verktyg: Qchain
- Patch Management Verktyg: Microsoft Baseline Security Analyzer
- Andra korrigeringsverktyg Management
Modul 13: Applikationssäkerhet
- Säkra webbapplikationer
- IPSec och SSL-säkerhet
- Skrivande Secure Code; Bästa metoder
- Säkerhet för fjärradministration
Modul 14: Webbsäkerhet
- Nätverksenheter och design
- Ändra nätverksadresserna
- Klientauktorisering och säkra klientöverföringar
- Bärbara applikationer
- Detektering av skadlig kod
- Webbläsarens säkerhetsinställningar
- Common Gateway Interface (CGI)
- Validering av webbapplikationsdata och buffertspill
Modul 15: E-postsäkerhet
- Komponenter i en Email
- E-postprotokoll
- Säkerhetsrisker för e-post
- Hur man försvarar sig mot e-postsäkerhetsrisker
Modul 16: Kryptering
- Brandväggar som implementerar kryptering
- Upprätthålla sekretess
- Digitala certifikat
- Offentliga och privata nycklar (inklusive PGP)
- Välj storlek på nycklar
- Analyserar populära krypteringsscheman inklusive IPSEC
Modul 17: Virtuella privata nätverk
- VPN Tunneling Protocols
- PPTP och L2TP
- VPN-säkerhet
Modul 18: WLAN
- Trådlösa nätverkstyper
- Antenn
- WLAN-standarder
- Bluetooth och ultrabredband
- WEP-beskrivningsverktyg (Air Snort och WEPCrack)
- WLAN-säkerhet;WPA; TKIP; WTLS
- EAP-metoder
- Advanced Encryption Standards (AES); DES; RSA-kryptering
- RADIE; Multifaktorautentisering
- Mobil säkerhet genom certifikat
- Certifikat Management Genom PKI
Modul 19: Skapa feltolerans
- Network Security: Feltolerans
- Varför skapa feltolerans
- Planering för feltolerans
- Orsaker till systemfel
- Förebyggande åtgärder
Modul 20: Incident Response
- Vad är en incident
- Steg för steg procedur
- Hantera incidenter
- Vad är en incidentrespons
- Sexstegsmetod för incidenthantering (PICERF-metod)
- Incident Response Team
Modul 21: Återställning och planering efter katastrofer
- Vad är en katastrofåterställning
- Katastrofåterställningsplanering
- Business Kontinuitetsplaneringsprocess
- Förebyggande av katastrofer
Modul 22: Nätverkssårbarhetsbedömning
- Sårbarhetsbedömning
- Goaler av sårbarhetsbedömning
- Metodik för bedömning av nätverkssårbarhet:
- Välja verktyg för sårbarhetsbedömning
Krav
Det finns inga specifika krav som krävs för att gå denna kurs.
Vittnesmål (5)
Utbildaren var mycket kunnig och tog sig tid att ge en mycket god inblick i cybersäkerhetsfrågor. Många av dessa exempel kan användas eller modifieras för våra elever och skapa några mycket engagerande lektionsaktiviteter.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Machine Translated
Pentester färdigheter som visar läraren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Machine Translated
All is satisfy
Motaz Abdallat - شركة الشرق الأدنى للتواصل الإجتماعي
Kurs - Open Source Intelligence (OSINT) Advanced
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
Instruktören har ett mycket brett spektrum av kunskaper och är engagerad i det han gör. Han kan intressera lyssnaren med sin kurs. Utbildningens omfattning uppfyllde helt mina förväntningar.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Machine Translated