Kursplan

Modul 1: Introduktion till Network Security

  • Nätverks topologi; Nätverkstyper och OSI-modellen

Modul 2: Nätverksprotokoll

  • Nätverksprotokoll: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Attacker och motåtgärder
  • TCP, UDP: Attacker och motåtgärder
  • FTP, TFTP, TELNET, SMTP: Sårbarheter

Modul 3: Säkerhetspolicy

  • Vad är säkerhetspolicy?
  • Vad definierar en bra säkerhetspolicy
  • Säkerhetspolitikens struktur
  • Utveckla och implementera säkerhetspolicyer
  • Krav på effektiv säkerhetspolicy

Modul 4: Fysisk säkerhet

  • Fysiska säkerhetshot
  • Lås och nycklar
  • STORM
  • Brandsäkerhet: Brandbekämpning, gasformiga utsläppssystem
  • Laptopsäkerhet: Fysiska säkerhetsmotåtgärder
  • Biometriska enheter
  • PC-säkerhet: Boot Access

Modul 5: Nätverksattacker

  • Aktuell Statistics
  • Definiera termer: hot, attack och exploatering
  • Klassificering av hackare och attacker
  • Spoofing; Spamning; Tjuvlyssning; Nätfiske; krigsuppringning; Lösenordssprickning
  • Försämring av webbsidor; SQL Injektion; Tråduttag; Buffer-överflöde
  • Krigskörning; Krigskritning; Krigsflygning
  • Denial of Service (DOS) attacker och distribuerade DOS

Modul 6: Intrångsdetekteringssystem

  • Egenskaper för IDS
  • Värdbaserad IDS kontra nätverksbaserad IDS
  • IDS-detektionsmetoder; Typer av signaturer
  • Inbrottsskyddssystem
  • IDS vs IPS
  • IPS-verktyg

Modul 7: Brandväggar

  • Hantering av hot och säkerhetsuppgifter
  • Skydd mot hacking
  • Centralisering och Documentation
  • Flerlagers brandväggsskydd
  • Paketfiltrering och Stateful Packet Filtering
  • Multibrandvägg DMZ
  • Specialbrandväggar och omvända brandväggar

Modul 8: Paketfiltrering och proxyservrar

  • Nätverksadressöversättning
  • Application layer gateway och proxy
  • Virtual Private Network och autentiseringsprocessen

Modul 9: Bastion Host och Honeypots

  • Bastion Värd
  • Honeypots och Honeynet

Modul 10: Härdande routrar

  • Internet fungerar Operativsystem (IOS)
  • Felsökning av en router
  • Härda en router
  • Komponenter i routersäkerhet
  • Routersäkerhet: testverktyg

Modul 11: Härdning av operativsystemsäkerhet

  • Windows säkerhet
  • Objekt Och Behörigheter
  • Behörigheter för NTFS-filsystem
  • Active Directory
  • Kerberos-autentisering och säkerhet
  • IP-säkerhet
  • Linux

Modul 12: Patch Management

  • Red Hat Update2date Patch Management Installationssteg för verktyg
  • Microsoft Patch Management Process och Windows Update Services
  • Patch Management Verktyg: Qchain
  • Patch Management Verktyg: Microsoft Baseline Security Analyzer
  • Andra korrigeringsverktyg Management

Modul 13: Applikationssäkerhet

  • Säkra webbapplikationer
  • IPSec och SSL-säkerhet
  • Skrivande Secure Code; Bästa metoder
  • Säkerhet för fjärradministration

Modul 14: Webbsäkerhet

  • Nätverksenheter och design
  • Ändra nätverksadresserna
  • Klientauktorisering och säkra klientöverföringar
  • Bärbara applikationer
  • Detektering av skadlig kod
  • Webbläsarens säkerhetsinställningar
  • Common Gateway Interface (CGI)
  • Validering av webbapplikationsdata och buffertspill

Modul 15: E-postsäkerhet

  • Komponenter i en Email
  • E-postprotokoll
  • Säkerhetsrisker för e-post
  • Hur man försvarar sig mot e-postsäkerhetsrisker

Modul 16: Kryptering

  • Brandväggar som implementerar kryptering
  • Upprätthålla sekretess
  • Digitala certifikat
  • Offentliga och privata nycklar (inklusive PGP)
  • Välj storlek på nycklar
  • Analyserar populära krypteringsscheman inklusive IPSEC

Modul 17: Virtuella privata nätverk

  • VPN Tunneling Protocols
  • PPTP och L2TP
  • VPN-säkerhet

Modul 18: WLAN

  • Trådlösa nätverkstyper
  • Antenn
  • WLAN-standarder
  • Bluetooth och ultrabredband
  • WEP-beskrivningsverktyg (Air Snort och WEPCrack)
  • WLAN-säkerhet;WPA; TKIP; WTLS
  • EAP-metoder
  • Advanced Encryption Standards (AES); DES; RSA-kryptering
  • RADIE; Multifaktorautentisering
  • Mobil säkerhet genom certifikat
  • Certifikat Management Genom PKI

Modul 19: Skapa feltolerans

  • Network Security: Feltolerans
  • Varför skapa feltolerans
  • Planering för feltolerans
  • Orsaker till systemfel
  • Förebyggande åtgärder

Modul 20: Incident Response

  • Vad är en incident
  • Steg för steg procedur
  • Hantera incidenter
  • Vad är en incidentrespons
  • Sexstegsmetod för incidenthantering (PICERF-metod)
  • Incident Response Team

Modul 21: Återställning och planering efter katastrofer

  • Vad är en katastrofåterställning
  • Katastrofåterställningsplanering
  • Business Kontinuitetsplaneringsprocess
  • Förebyggande av katastrofer

Modul 22: Nätverkssårbarhetsbedömning

  • Sårbarhetsbedömning
  • Goaler av sårbarhetsbedömning
  • Metodik för bedömning av nätverkssårbarhet:
  • Välja verktyg för sårbarhetsbedömning

Krav

Det finns inga specifika krav som krävs för att gå denna kurs.

 35 timmar

Antal deltagare



Price per participant

Relaterade Kurser

CRISC - Certified in Risk and Information Systems Control

21 timmar

Standard Java Security

14 timmar

Java and Web Application Security

21 timmar

Advanced Java Security

21 timmar

Advanced Java, JEE and Web Application Security

28 timmar

.NET, C# and ASP.NET Security Development

14 timmar

Relaterade Kategorier