Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Modul 1: Introduktion till Network Security
- Nätverkstopologi; Nätverkstyper och OSI-modellen
Modul 2: Nätverksprotokoll
- Nätverksprotokoll: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Attacker och motåtgärder
- TCP, UDP: Attacker och motåtgärder
- FTP, TFTP, TELNET, SMTP: Sårbarheter
Modul 3: Säkerhetspolicy
- Vad är säkerhetspolitik?
- Vad definierar en bra säkerhetspolicy?
- Struktur för säkerhetspolitik
- Utveckla och implementera säkerhetspolicyer
- Krav på en effektiv säkerhetspolitik
Modul 4: Fysisk säkerhet
- Fysiska säkerhetshot
- Lås och Nycklar
- STORM
- Brandsäkerhet: Brandbekämpning, system för gasutsläpp
- Säkerhet för bärbara datorer: Motåtgärder för fysisk säkerhet
- Biometriska enheter
- PC-säkerhet: Starta Access
Modul 5: Nätverksattacker
- Ström Statistics
- Definiera termer: Hot, attack och exploatering
- Klassificering av hackare och attacker
- Kapning; Spamming; Takfoten sjunker; Nätfiske; Krigsuppringning; Knäckning av lösenord
- Förvanskning av webbsidor; SQL Injektion; Trådavlyssning; Buffertspill
- Krigskörning; Kritning av krig; Krig Flygande
- Denial of Service (DOS) attacker och distribuerad DOS
Modul 6: System för intrångsdetektering
- Egenskaper för IDS
- Värdbaserade IDS jämfört med nätverksbaserade IDS
- Metoder för identifiering av IDS; Typer av signaturer
- System för förebyggande av intrång
- IDS jämfört med IPS
- IPS-verktyg
Modul 7: Brandväggar
- Hantering av hot och säkerhetsuppgifter
- Skydd mot hackning
- Centralisering och Documentation
- Brandväggsskydd i flera lager
- Paketfiltrering och tillståndskänslig paketfiltrering
- DMZ för flera brandväggar
- Specialbrandväggar och omvända brandväggar
Modul8: Paketfiltrering och proxyservrar
- Översättning av nätverksadresser
- Gateway på programnivå och proxy
- Virtuellt privat nätverk och autentiseringsprocessen
Modul 9: Bastionsvärd och honungskrukor
- Bastion värd
- Honeypots och Honeynet
Modul 10: Härdning av routrar
- Operativsystem för Internetarbete (IOS)
- Felsöka en router
- Härda en router
- Komponenter i routerns säkerhet
- Routersäkerhet: testverktyg
Modul 11: Skärpa säkerheten för operativsystem
- Windows-säkerhet
- Objekt och behörigheter
- Behörigheter för NTFS-filsystem
- Active Directory
- Kerberos-autentisering och säkerhet
- IP-säkerhet
- Linux
Modul 12: Patch Management
- Red Hat Up2date Patch Management Steg för installation av verktyg
- Microsoft Korrigering Management Process- och Windows Update-tjänster
- Patch Management Verktyg: Qchain
- Korrigering Management Verktyg: Microsoft Grundläggande säkerhetsanalys
- Andra Patch Management Verktyg
Modul 13: Application Security
- Säkra webbapplikationer
- IPSec- och SSL-säkerhet
- Skrift Secure Code; Bästa praxis
- Säkerhet för fjärradministration
Modul 14: Webbsäkerhet
- Nätverksenheter och design
- Ändra nätverksadresserna
- Klientauktorisering och säkra klientöverföringar
- Bärbara applikationer
- Identifiering av skadlig kod
- Säkerhetsinställningar för webbläsare
- Gemensamt gatewaygränssnitt (CGI)
- Validering av indata för webbprogram och buffertspill
Modul 15: E-postsäkerhet
- Komponenter I En Email
- Protokoll för e-post
- Säkerhetsrisker för e-post
- Så här skyddar du dig mot säkerhetsrisker via e-post
Modul 16: Kryptering
- Brandväggar som implementerar kryptering
- Upprätthålla konfidentialitet
- Digitala certifikat
- Offentliga och privata nycklar (inklusive PGP)
- Välja storlek på nycklar
- Analysera populära krypteringsscheman, inklusive IPSEC
Modul 17: Virtuella privata nätverk
- Protokoll för VPN-tunnlar
- PPTP och L2TP
- VPN-säkerhet
Modul 18: WLAN
- Typer av trådlösa nätverk
- Antenn
- WLAN-standarder
- BlueTooth och Ultra Wideband
- WEP Beskrivning Verktyg (Air Snort och WEPCrack)
- WLAN-säkerhet; WPA; TKIP; WTLS (på engelska)
- EAP-metoder
- Avancerade krypteringsstandarder (AES); DES; RSA-kryptering
- RADIE; Multifaktorautentisering
- Mobil säkerhet genom certifikat
- Certifikat Management Via PKI
Modul 19: Skapa feltolerans
- Network Security: Feltolerans
- Varför skapa feltolerans
- Planera för feltolerans
- Orsaker till systemfel
- Förebyggande åtgärder
Modul 20: Incidenthantering
- Vad är en incident?
- Steg-för-steg-procedur
- Hantera incidenter
- Vad är en incidenthantering?
- Sexstegsmetod för incidenthantering (PICERF-metodik)
- Team för incidenthantering
Modul 21: Katastrofåterställning och planering
- Vad är en haveriberedskap?
- Planering av haveriberedskap
- Business Process för kontinuitetsplanering
- Förebyggande av katastrofer
Modul 22: Bedömning av nätverkssårbarhet
- Bedömning av sårbarhet
- GoPrinciper för sårbarhetsbedömning
- Metod för bedömning av nätverkssårbarhet:
- Välja verktyg för sårbarhetsbedömning
Krav
Det finns inga särskilda krav för att delta i denna kurs.
35 timmar
Vittnesmål (1)
Tränaren hade en utmärkt kunskap om fortigate och levererade innehållet mycket bra. Stort tack till Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Machine Translated