Kursplan

Modul 1: Introduktion till Network Security

  • Nätverkstopologi; Nätverkstyper och OSI-modellen

Modul 2: Nätverksprotokoll

  • Nätverksprotokoll: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Attacker och motåtgärder
  • TCP, UDP: Attacker och motåtgärder
  • FTP, TFTP, TELNET, SMTP: Sårbarheter

Modul 3: Säkerhetspolicy

  • Vad är säkerhetspolitik?
  • Vad definierar en bra säkerhetspolicy?
  • Struktur för säkerhetspolitik
  • Utveckla och implementera säkerhetspolicyer
  • Krav på en effektiv säkerhetspolitik

Modul 4: Fysisk säkerhet

  • Fysiska säkerhetshot
  • Lås och Nycklar
  • STORM
  • Brandsäkerhet: Brandbekämpning, system för gasutsläpp
  • Säkerhet för bärbara datorer: Motåtgärder för fysisk säkerhet
  • Biometriska enheter
  • PC-säkerhet: Starta Access

Modul 5: Nätverksattacker

  • Ström Statistics
  • Definiera termer: Hot, attack och exploatering
  • Klassificering av hackare och attacker
  • Kapning; Spamming; Takfoten sjunker; Nätfiske; Krigsuppringning; Knäckning av lösenord
  • Förvanskning av webbsidor; SQL Injektion; Trådavlyssning; Buffertspill
  • Krigskörning; Kritning av krig; Krig Flygande
  • Denial of Service (DOS) attacker och distribuerad DOS

Modul 6: System för intrångsdetektering

  • Egenskaper för IDS
  • Värdbaserade IDS jämfört med nätverksbaserade IDS
  • Metoder för identifiering av IDS; Typer av signaturer
  • System för förebyggande av intrång
  • IDS jämfört med IPS
  • IPS-verktyg

Modul 7: Brandväggar

  • Hantering av hot och säkerhetsuppgifter
  • Skydd mot hackning
  • Centralisering och Documentation
  • Brandväggsskydd i flera lager
  • Paketfiltrering och tillståndskänslig paketfiltrering
  • DMZ för flera brandväggar
  • Specialbrandväggar och omvända brandväggar

Modul8: Paketfiltrering och proxyservrar

  • Översättning av nätverksadresser
  • Gateway på programnivå och proxy
  • Virtuellt privat nätverk och autentiseringsprocessen

Modul 9: Bastionsvärd och honungskrukor

  • Bastion värd
  • Honeypots och Honeynet

Modul 10: Härdning av routrar

  • Operativsystem för Internetarbete (IOS)
  • Felsöka en router
  • Härda en router
  • Komponenter i routerns säkerhet
  • Routersäkerhet: testverktyg

Modul 11: Skärpa säkerheten för operativsystem

  • Windows-säkerhet
  • Objekt och behörigheter
  • Behörigheter för NTFS-filsystem
  • Active Directory
  • Kerberos-autentisering och säkerhet
  • IP-säkerhet
  • Linux

Modul 12: Patch Management

  • Red Hat Up2date Patch Management Steg för installation av verktyg
  • Microsoft Korrigering Management Process- och Windows Update-tjänster
  • Patch Management Verktyg: Qchain
  • Korrigering Management Verktyg: Microsoft Grundläggande säkerhetsanalys
  • Andra Patch Management Verktyg

Modul 13: Application Security

  • Säkra webbapplikationer
  • IPSec- och SSL-säkerhet
  • Skrift Secure Code; Bästa praxis
  • Säkerhet för fjärradministration

Modul 14: Webbsäkerhet

  • Nätverksenheter och design
  • Ändra nätverksadresserna
  • Klientauktorisering och säkra klientöverföringar
  • Bärbara applikationer
  • Identifiering av skadlig kod
  • Säkerhetsinställningar för webbläsare
  • Gemensamt gatewaygränssnitt (CGI)
  • Validering av indata för webbprogram och buffertspill

Modul 15: E-postsäkerhet

  • Komponenter I En Email
  • Protokoll för e-post
  • Säkerhetsrisker för e-post
  • Så här skyddar du dig mot säkerhetsrisker via e-post

Modul 16: Kryptering

  • Brandväggar som implementerar kryptering
  • Upprätthålla konfidentialitet
  • Digitala certifikat
  • Offentliga och privata nycklar (inklusive PGP)
  • Välja storlek på nycklar
  • Analysera populära krypteringsscheman, inklusive IPSEC

Modul 17: Virtuella privata nätverk

  • Protokoll för VPN-tunnlar
  • PPTP och L2TP
  • VPN-säkerhet

Modul 18: WLAN

  • Typer av trådlösa nätverk
  • Antenn
  • WLAN-standarder
  • BlueTooth och Ultra Wideband
  • WEP Beskrivning Verktyg (Air Snort och WEPCrack)
  • WLAN-säkerhet; WPA; TKIP; WTLS (på engelska)
  • EAP-metoder
  • Avancerade krypteringsstandarder (AES); DES; RSA-kryptering
  • RADIE; Multifaktorautentisering
  • Mobil säkerhet genom certifikat
  • Certifikat Management Via PKI

Modul 19: Skapa feltolerans

  • Network Security: Feltolerans
  • Varför skapa feltolerans
  • Planera för feltolerans
  • Orsaker till systemfel
  • Förebyggande åtgärder

Modul 20: Incidenthantering

  • Vad är en incident?
  • Steg-för-steg-procedur
  • Hantera incidenter
  • Vad är en incidenthantering?
  • Sexstegsmetod för incidenthantering (PICERF-metodik)
  • Team för incidenthantering

Modul 21: Katastrofåterställning och planering

  • Vad är en haveriberedskap?
  • Planering av haveriberedskap
  • Business Process för kontinuitetsplanering
  • Förebyggande av katastrofer

Modul 22: Bedömning av nätverkssårbarhet

  • Bedömning av sårbarhet
  • GoPrinciper för sårbarhetsbedömning
  • Metod för bedömning av nätverkssårbarhet:
  • Välja verktyg för sårbarhetsbedömning

Krav

Det finns inga särskilda krav för att delta i denna kurs.

 35 timmar

Antal deltagare


Price per participant

Vittnesmål (1)

Upcoming Courses

Relaterade Kategorier