Kursplan

Modul 1: Introduktion till Network Security

  • Nätverks topologi; Nätverkstyper och OSI-modellen

Modul 2: Nätverksprotokoll

  • Nätverksprotokoll: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Attacker och motåtgärder
  • TCP, UDP: Attacker och motåtgärder
  • FTP, TFTP, TELNET, SMTP: Sårbarheter

Modul 3: Säkerhetspolicy

  • Vad är säkerhetspolicy?
  • Vad definierar en bra säkerhetspolicy
  • Säkerhetspolitikens struktur
  • Utveckla och implementera säkerhetspolicyer
  • Krav på effektiv säkerhetspolicy

Modul 4: Fysisk säkerhet

  • Fysiska säkerhetshot
  • Lås och nycklar
  • STORM
  • Brandsäkerhet: Brandbekämpning, gasformiga utsläppssystem
  • Laptopsäkerhet: Fysiska säkerhetsmotåtgärder
  • Biometriska enheter
  • PC-säkerhet: Boot Access

Modul 5: Nätverksattacker

  • Aktuell Statistics
  • Definiera termer: hot, attack och exploatering
  • Klassificering av hackare och attacker
  • Spoofing; Spamning; Tjuvlyssning; Nätfiske; krigsuppringning; Lösenordssprickning
  • Försämring av webbsidor; SQL Injektion; Tråduttag; Buffer-överflöde
  • Krigskörning; Krigskritning; Krigsflygning
  • Denial of Service (DOS) attacker och distribuerade DOS

Modul 6: Intrångsdetekteringssystem

  • Egenskaper för IDS
  • Värdbaserad IDS kontra nätverksbaserad IDS
  • IDS-detektionsmetoder; Typer av signaturer
  • Inbrottsskyddssystem
  • IDS vs IPS
  • IPS-verktyg

Modul 7: Brandväggar

  • Hantering av hot och säkerhetsuppgifter
  • Skydd mot hacking
  • Centralisering och Documentation
  • Flerlagers brandväggsskydd
  • Paketfiltrering och Stateful Packet Filtering
  • Multibrandvägg DMZ
  • Specialbrandväggar och omvända brandväggar

Modul 8: Paketfiltrering och proxyservrar

  • Nätverksadressöversättning
  • Application layer gateway och proxy
  • Virtual Private Network och autentiseringsprocessen

Modul 9: Bastion Host och Honeypots

  • Bastion Värd
  • Honeypots och Honeynet

Modul 10: Härdande routrar

  • Internet fungerar Operativsystem (IOS)
  • Felsökning av en router
  • Härda en router
  • Komponenter i routersäkerhet
  • Routersäkerhet: testverktyg

Modul 11: Härdning av operativsystemsäkerhet

  • Windows säkerhet
  • Objekt Och Behörigheter
  • Behörigheter för NTFS-filsystem
  • Active Directory
  • Kerberos-autentisering och säkerhet
  • IP-säkerhet
  • Linux

Modul 12: Patch Management

  • Red Hat Update2date Patch Management Installationssteg för verktyg
  • Microsoft Patch Management Process och Windows Update Services
  • Patch Management Verktyg: Qchain
  • Patch Management Verktyg: Microsoft Baseline Security Analyzer
  • Andra korrigeringsverktyg Management

Modul 13: Applikationssäkerhet

  • Säkra webbapplikationer
  • IPSec och SSL-säkerhet
  • Skrivande Secure Code; Bästa metoder
  • Säkerhet för fjärradministration

Modul 14: Webbsäkerhet

  • Nätverksenheter och design
  • Ändra nätverksadresserna
  • Klientauktorisering och säkra klientöverföringar
  • Bärbara applikationer
  • Detektering av skadlig kod
  • Webbläsarens säkerhetsinställningar
  • Common Gateway Interface (CGI)
  • Validering av webbapplikationsdata och buffertspill

Modul 15: E-postsäkerhet

  • Komponenter i en Email
  • E-postprotokoll
  • Säkerhetsrisker för e-post
  • Hur man försvarar sig mot e-postsäkerhetsrisker

Modul 16: Kryptering

  • Brandväggar som implementerar kryptering
  • Upprätthålla sekretess
  • Digitala certifikat
  • Offentliga och privata nycklar (inklusive PGP)
  • Välj storlek på nycklar
  • Analyserar populära krypteringsscheman inklusive IPSEC

Modul 17: Virtuella privata nätverk

  • VPN Tunneling Protocols
  • PPTP och L2TP
  • VPN-säkerhet

Modul 18: WLAN

  • Trådlösa nätverkstyper
  • Antenn
  • WLAN-standarder
  • Bluetooth och ultrabredband
  • WEP-beskrivningsverktyg (Air Snort och WEPCrack)
  • WLAN-säkerhet;WPA; TKIP; WTLS
  • EAP-metoder
  • Advanced Encryption Standards (AES); DES; RSA-kryptering
  • RADIE; Multifaktorautentisering
  • Mobil säkerhet genom certifikat
  • Certifikat Management Genom PKI

Modul 19: Skapa feltolerans

  • Network Security: Feltolerans
  • Varför skapa feltolerans
  • Planering för feltolerans
  • Orsaker till systemfel
  • Förebyggande åtgärder

Modul 20: Incident Response

  • Vad är en incident
  • Steg för steg procedur
  • Hantera incidenter
  • Vad är en incidentrespons
  • Sexstegsmetod för incidenthantering (PICERF-metod)
  • Incident Response Team

Modul 21: Återställning och planering efter katastrofer

  • Vad är en katastrofåterställning
  • Katastrofåterställningsplanering
  • Business Kontinuitetsplaneringsprocess
  • Förebyggande av katastrofer

Modul 22: Nätverkssårbarhetsbedömning

  • Sårbarhetsbedömning
  • Goaler av sårbarhetsbedömning
  • Metodik för bedömning av nätverkssårbarhet:
  • Välja verktyg för sårbarhetsbedömning

Krav

Det finns inga specifika krav som krävs för att gå denna kurs.

 35 timmar

Antal deltagare


Price per participant

Vittnesmål (5)

Upcoming Courses

Relaterade Kategorier