Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
1. modul: Bevezetés a Network Security-be
- Hálózati topológia; Hálózattípusok és az OSI-modell
2. modul: Hálózati protokollok
- Hálózati protokollok: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Támadások és ellenintézkedések
- TCP, UDP: Támadások és ellenintézkedések
- FTP, TFTP, TELNET, SMTP: Sebezhetőségek
3. modul: Biztonsági politika
- Mi a biztonsági politika?
- Mi határozza meg a jó biztonsági politikát
- Biztonságpolitikai struktúra
- Biztonsági politikák kidolgozása és végrehajtása
- A hatékony biztonsági politika követelményei
4. modul: Fizikai biztonság
- Fizikai biztonsági veszélyek
- Zárak és kulcsok
- VIHAR
- Tűzbiztonság: tűzoltás, gáznemű kibocsátási rendszerek
- Laptop biztonság: Fizikai biztonsági ellenintézkedések
- Biometrikus eszközök
- PC biztonság: Boot Access
5. modul: Hálózati támadások
- Jelenlegi Statistics
- Meghatározó fogalmak: fenyegetés, támadás és kizsákmányolás
- A hackerek és támadások osztályozása
- Hamisítás; Spammelés; Eresz leejtése; adathalászat; Háborús tárcsázás; Jelszó feltörés
- Weboldal-rontás; SQL Injekciós; Drótfúrás; Puffer túlcsordulás
- Háborús vezetés; War Chalking; War Flying
- Szolgáltatásmegtagadási (DOS) támadások és elosztott DOS
6. modul: Behatolásérzékelő rendszer
- Az IDS jellemzői
- Gazda alapú IDS vs hálózat alapú IDS
- IDS kimutatási módszerek; Az aláírások típusai
- Behatolás-megelőzési rendszer
- IDS vs IPS
- IPS eszköz
7. modul: Tűzfalak
- Fenyegetések kezelése és biztonsági feladatok
- Hackelés elleni védelem
- A központosítás és Documentation
- Többrétegű tűzfalvédelem
- Csomagszűrés és állapotalapú csomagszűrés
- Több tűzfalú DMZ
- Speciális tűzfalak és fordított tűzfalak
8. modul: Csomagszűrés és proxyszerverek
- Hálózati cím fordítása
- Alkalmazási réteg átjáró és proxy
- Virtuális magánhálózat és a hitelesítési folyamat
9. modul: Bastion Host és Honeypots
- Bástya Host
- Honeypots és Honeynet
10. modul: Routerek keményítése
- Internetes munka operációs rendszerek (IOS)
- Router hibaelhárítása
- Router keményítése
- A router biztonságának összetevői
- Router biztonság: tesztelő eszközök
11. modul: Az operációs rendszerek biztonságának megerősítése
- Windows biztonság
- Objektumok és engedélyek
- NTFS fájlrendszer engedélyei
- Active Directory
- Kerberos hitelesítés és biztonság
- IP biztonság
- Linux
12. modul: Patch Management
- Red Hat Frissítési javítás Management A segédprogram telepítésének lépései
- Microsoft Javítás Management Folyamat és Windows Update Services
- Patch Management Eszközök: Qchain
- Patch Management Tool: Microsoft Baseline Security Analyzer
- Egyéb Patch Management eszközök
13. modul: Application Security
- Webes alkalmazások védelme
- IPSec és SSL biztonság
- Írás Secure Code; Legjobb gyakorlatok
- Távoli adminisztrációs biztonság
14. modul: Webes biztonság
- Hálózati eszközök és tervezés
- A hálózati címek módosítása
- Ügyfélengedélyezés és biztonságos ügyfélátvitel
- Hordozható alkalmazások
- Rosszindulatú kód észlelése
- Böngésző biztonsági beállításai
- Common Gateway Interface (CGI)
- Webalkalmazás bemeneti adatok ellenőrzése és puffertúlcsordulás
15. modul: E-mail biztonság
- Egy Email összetevői
- E-mail protokollok
- E-mail biztonsági kockázatok
- Hogyan védekezzünk az e-mail biztonsági kockázatai ellen
16. modul: Titkosítás
- Titkosítást megvalósító tűzfalak
- A titoktartás megőrzése
- Digitális tanúsítványok
- Nyilvános és privát kulcsok (beleértve a PGP-t)
- A billentyűk méretének kiválasztása
- Népszerű titkosítási sémák, köztük az IPSEC elemzése
17. modul: Virtuális magánhálózatok
- VPN Tunneling Protocols
- PPTP és L2TP
- VPN biztonság
18. modul: WLAN
- Vezeték nélküli hálózatok típusai
- Antenna
- WLAN szabványok
- Bluetooth és Ultra szélessávú
- WEP Leíró eszköz (Air Snort és WEPCrack)
- WLAN biztonság;WPA; TKIP; WTLS
- EAP módszerek
- Fejlett titkosítási szabványok (AES); DES; RSA titkosítás
- SUGÁR; Többtényezős hitelesítés
- Mobil biztonság tanúsítványokon keresztül
- Tanúsítvány Management PKI-n keresztül
19. modul: Hibatűrés létrehozása
- Network Security: Hibatűrés
- Miért hozzon létre hibatűrést?
- Hibatűrés tervezése
- A rendszerhiba okai
- Megelőző intézkedések
20. modul: Reagálás az eseményekre
- Mi az incidens
- Lépésről lépésre Eljárás
- Az incidensek kezelése
- Mi az incidensre adott válasz
- Hatlépéses megközelítés az incidensek kezelésére (PICERF módszertan)
- Eseményreagáló csapat
21. modul: Katasztrófa utáni helyreállítás és tervezés
- Mi az a katasztrófa utáni helyreállítás
- Katasztrófa utáni helyreállítás tervezése
- Business Folyamatos tervezési folyamat
- Katasztrófamegelőzés
22. modul: Hálózati sebezhetőség értékelése
- Sebezhetőség értékelése
- Goa sebezhetőség felmérésének alpontjai
- Hálózati sebezhetőség értékelési módszertana:
- A sebezhetőség-felmérő eszközök kiválasztása
Követelmények
A tanfolyamon való részvételhez nincs szükség speciális követelményekre.
35 Órák
Vélemények (1)
Az oktató kiválóan ismerte a fortigate-ot, és nagyon jól adta elő a tartalmat. Köszönöm szépen Soroushnak.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurzus - FortiGate 7.4 Administration
Gépi fordítás