Kurzusleírás

1. Modul: Bevezetés a hálózati biztonságba

  • Hálózati topológia; Hálózati típusok és az OSI modell

2. Modul: Hálózati protokollok

  • Hálózati protokollok: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Támadások és ellenintézkedések
  • TCP, UDP: Támadások és ellenintézkedések
  • FTP, TFTP, TELNET, SMTP: Sebezhetőségek

3. Modul: Biztonsági politika

  • Mi a biztonsági politika?
  • Mi határoz meg egy jó biztonsági politikát
  • Biztonsági politika szerkezete
  • Biztonsági politikák kialakítása és implementálása
  • Hatékony biztonsági politika követelményei

4. Modul: Fizikai biztonság

  • Fizikai biztonsági fenyegetések
  • Zárak és kulcsok
  • TEMPEST
  • Tűzbiztonság: Tűzoltás, Gáz kibocsátó rendszerek
  • Laptop biztonság: Fizikai biztonsági ellenintézkedések
  • Biometrikus eszközök
  • PC biztonság: Boot hozzáférés

5. Modul: Hálózati támadások

  • Aktuális statisztikák
  • Fogalommeghatározások: Fenyegetések, támadások és kihasználások
  • Hackerek és támadások osztályozása
  • Hamisítás; Spam; Lehallgatás; Phishing; War Dialing; Jelszó feltörés
  • Weboldal hamisítás; SQL injekció; Vonal lehallgatás; Puffer túlcsordulás
  • War Driving; War Chalking; War Flying
  • Szolgáltatásmegtagadásos (DOS) támadások és elosztott DOS

6. Modul: Behatolásészlelő rendszer

  • Az IDS jellemzői
  • Host alapú IDS vs hálózati alapú IDS
  • IDS észlelési módszerek; Aláírás típusok
  • Behatolásmegelőző rendszer
  • IDS vs IPS
  • IPS eszköz

7. Modul: Firewalls

  • Fenyegetések kezelése és biztonsági feladatok
  • Védelmi módszerek a hackelés ellen
  • Központosítás és dokumentálás
  • Többrétegű tűzfal védelem
  • Csomagszűrés és állapotfüggő csomagszűrés
  • Több tűzfalú DMZ
  • Speciális tűzfalak és fordított tűzfalak

8. Modul: Csomagszűrés és proxy szerverek

  • Hálózati címfordítás
  • Alkalmazási rétegű átjáró és proxyzás
  • Virtuális magánhálózat és az azonosítási folyamat

9. Modul: Bastion Host és Honeypots

  • Bastion Host
  • Honeypots és Honeynet

10. Modul: Routerek megerősítése

  • Internet működési rendszerek (IOS)
  • Router hibaelhárítás
  • Router megerősítése
  • Router biztonság összetevői
  • Router biztonság: Tesztelési eszközök

11. Modul: Operációs rendszerek biztonságának megerősítése

  • Windows biztonság
  • Objektumok és engedélyek
  • NTFS fájlrendszer engedélyek
  • Active Directory
  • Kerberos hitelesítés és biztonság
  • IP biztonság
  • Linux

12. Modul: Javításkezelés

  • Red Hat Up2date javításkezelő segédprogram telepítési lépései
  • Microsoft javításkezelési folyamat és Windows Update szolgáltatások
  • Javításkezelő eszközök: Qchain
  • Javításkezelő eszköz: Microsoft Baseline Security Analyzer
  • Egyéb javításkezelő eszközök

13. Modul: Alkalmazásbiztonság

  • Webalkalmazások biztonságossá tétele
  • IPSec és SSL biztonság
  • Biztonságos kód írása; Ajánlott eljárások
  • Távoli adminisztráció biztonsága

14. Modul: Webes biztonság

  • Hálózati eszközök és tervezés
  • Hálózati címek módosítása
  • Kliens hitelesítés és biztonságos kliens átvitel
  • Hordozható alkalmazások
  • Rosszindulatú kód észlelése
  • Böngésző biztonsági beállítások
  • Common Gateway Interface (CGI)
  • Webalkalmazás bemeneti adat érvényesítés és puffer túlcsordulások

15. Modul: E-mail biztonság

  • E-mail összetevői
  • E-mail protokollok
  • E-mail biztonsági kockázatok
  • Hogyan védekezzünk az e-mail biztonsági kockázatok ellen

16. Modul: Titkosítás

  • Firewalls Titkosítás implementálása
  • Bizalmas adatok védelme
  • Digitális tanúsítványok
  • Nyilvános és privát kulcsok (beleértve a PGP-t)
  • Kulcsok méretének kiválasztása
  • Népszerű titkosítási sémák elemzése, beleértve az IPSEC-et

17. Modul: Virtuális magánhálózatok

  • VPN alagút protokollok
  • PPTP és L2TP
  • VPN biztonság

18. Modul: WLAN

  • Vezeték nélküli hálózatok típusai
  • Antenna
  • WLAN szabványok
  • BlueTooth és Ultra Szélessáv
  • WEP leírás eszköz (Air Snort és WEPCrack)
  • WLAN biztonság;WPA; TKIP; WTLS
  • EAP módszerek
  • Haladó titkosítási szabványok (AES); DES; RSA titkosítás
  • RADIUS; Többtényezős hitelesítés
  • Mobil biztonság tanúsítványokkal
  • Tanúsítványkezelés PKI-n keresztül

19. Modul: Hibajavítás létrehozása

  • Hálózati biztonság: Hibajavítás
  • Miért érdemes hibajavítást létrehozni
  • Tervezés a hibajavításra
  • Rendszerhibák okai
  • Megelőző intézkedések

20. Modul: Incidenskezelés

  • Mi az incidens
  • Lépésről lépésre eljárás
  • Incidensek kezelése
  • Mi az incidenskezelés
  • Hat lépéses módszer az incidenskezelésre (PICERF módszertan)
  • Incidenskezelő csapat

21. Modul: Katasztrófa-helyreállítás és tervezés

  • Mi a katasztrófa-helyreállítás
  • Katasztrófa-helyreállítási tervezés
  • Üzleti folytonossági tervezési folyamat
  • Katasztrófa megelőzés

22. Modul: Hálózati sebezhetőség felmérés

  • Sebezhetőség felmérés
  • A sebezhetőség felmérés céljai
  • Hálózati sebezhetőség felmérési módszertan:
  • Sebezhetőség felmérési eszközök kiválasztása

Követelmények

Ehhez a tanfolyamhoz nincsenek speciális előfeltételek.

 35 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (1)

Közelgő kurzusok

Rokon kategóriák