Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
1. Modul: Bevezetés a hálózati biztonságba
- Hálózati topológia; Hálózati típusok és az OSI modell
2. Modul: Hálózati protokollok
- Hálózati protokollok: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Támadások és ellenintézkedések
- TCP, UDP: Támadások és ellenintézkedések
- FTP, TFTP, TELNET, SMTP: Sebezhetőségek
3. Modul: Biztonsági politika
- Mi a biztonsági politika?
- Mi határoz meg egy jó biztonsági politikát
- Biztonsági politika szerkezete
- Biztonsági politikák kialakítása és implementálása
- Hatékony biztonsági politika követelményei
4. Modul: Fizikai biztonság
- Fizikai biztonsági fenyegetések
- Zárak és kulcsok
- TEMPEST
- Tűzbiztonság: Tűzoltás, Gáz kibocsátó rendszerek
- Laptop biztonság: Fizikai biztonsági ellenintézkedések
- Biometrikus eszközök
- PC biztonság: Boot hozzáférés
5. Modul: Hálózati támadások
- Aktuális statisztikák
- Fogalommeghatározások: Fenyegetések, támadások és kihasználások
- Hackerek és támadások osztályozása
- Hamisítás; Spam; Lehallgatás; Phishing; War Dialing; Jelszó feltörés
- Weboldal hamisítás; SQL injekció; Vonal lehallgatás; Puffer túlcsordulás
- War Driving; War Chalking; War Flying
- Szolgáltatásmegtagadásos (DOS) támadások és elosztott DOS
6. Modul: Behatolásészlelő rendszer
- Az IDS jellemzői
- Host alapú IDS vs hálózati alapú IDS
- IDS észlelési módszerek; Aláírás típusok
- Behatolásmegelőző rendszer
- IDS vs IPS
- IPS eszköz
7. Modul: Firewalls
- Fenyegetések kezelése és biztonsági feladatok
- Védelmi módszerek a hackelés ellen
- Központosítás és dokumentálás
- Többrétegű tűzfal védelem
- Csomagszűrés és állapotfüggő csomagszűrés
- Több tűzfalú DMZ
- Speciális tűzfalak és fordított tűzfalak
8. Modul: Csomagszűrés és proxy szerverek
- Hálózati címfordítás
- Alkalmazási rétegű átjáró és proxyzás
- Virtuális magánhálózat és az azonosítási folyamat
9. Modul: Bastion Host és Honeypots
- Bastion Host
- Honeypots és Honeynet
10. Modul: Routerek megerősítése
- Internet működési rendszerek (IOS)
- Router hibaelhárítás
- Router megerősítése
- Router biztonság összetevői
- Router biztonság: Tesztelési eszközök
11. Modul: Operációs rendszerek biztonságának megerősítése
- Windows biztonság
- Objektumok és engedélyek
- NTFS fájlrendszer engedélyek
- Active Directory
- Kerberos hitelesítés és biztonság
- IP biztonság
- Linux
12. Modul: Javításkezelés
- Red Hat Up2date javításkezelő segédprogram telepítési lépései
- Microsoft javításkezelési folyamat és Windows Update szolgáltatások
- Javításkezelő eszközök: Qchain
- Javításkezelő eszköz: Microsoft Baseline Security Analyzer
- Egyéb javításkezelő eszközök
13. Modul: Alkalmazásbiztonság
- Webalkalmazások biztonságossá tétele
- IPSec és SSL biztonság
- Biztonságos kód írása; Ajánlott eljárások
- Távoli adminisztráció biztonsága
14. Modul: Webes biztonság
- Hálózati eszközök és tervezés
- Hálózati címek módosítása
- Kliens hitelesítés és biztonságos kliens átvitel
- Hordozható alkalmazások
- Rosszindulatú kód észlelése
- Böngésző biztonsági beállítások
- Common Gateway Interface (CGI)
- Webalkalmazás bemeneti adat érvényesítés és puffer túlcsordulások
15. Modul: E-mail biztonság
- E-mail összetevői
- E-mail protokollok
- E-mail biztonsági kockázatok
- Hogyan védekezzünk az e-mail biztonsági kockázatok ellen
16. Modul: Titkosítás
- Firewalls Titkosítás implementálása
- Bizalmas adatok védelme
- Digitális tanúsítványok
- Nyilvános és privát kulcsok (beleértve a PGP-t)
- Kulcsok méretének kiválasztása
- Népszerű titkosítási sémák elemzése, beleértve az IPSEC-et
17. Modul: Virtuális magánhálózatok
- VPN alagút protokollok
- PPTP és L2TP
- VPN biztonság
18. Modul: WLAN
- Vezeték nélküli hálózatok típusai
- Antenna
- WLAN szabványok
- BlueTooth és Ultra Szélessáv
- WEP leírás eszköz (Air Snort és WEPCrack)
- WLAN biztonság;WPA; TKIP; WTLS
- EAP módszerek
- Haladó titkosítási szabványok (AES); DES; RSA titkosítás
- RADIUS; Többtényezős hitelesítés
- Mobil biztonság tanúsítványokkal
- Tanúsítványkezelés PKI-n keresztül
19. Modul: Hibajavítás létrehozása
- Hálózati biztonság: Hibajavítás
- Miért érdemes hibajavítást létrehozni
- Tervezés a hibajavításra
- Rendszerhibák okai
- Megelőző intézkedések
20. Modul: Incidenskezelés
- Mi az incidens
- Lépésről lépésre eljárás
- Incidensek kezelése
- Mi az incidenskezelés
- Hat lépéses módszer az incidenskezelésre (PICERF módszertan)
- Incidenskezelő csapat
21. Modul: Katasztrófa-helyreállítás és tervezés
- Mi a katasztrófa-helyreállítás
- Katasztrófa-helyreállítási tervezés
- Üzleti folytonossági tervezési folyamat
- Katasztrófa megelőzés
22. Modul: Hálózati sebezhetőség felmérés
- Sebezhetőség felmérés
- A sebezhetőség felmérés céljai
- Hálózati sebezhetőség felmérési módszertan:
- Sebezhetőség felmérési eszközök kiválasztása
Követelmények
Ehhez a tanfolyamhoz nincsenek speciális előfeltételek.
35 Órák
Vélemények (1)
A képző kiváló ismereteket rendelkezett a FortiGate-ről, és jól adta át a tartalmat. Köszönet Soroush-nak.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurzus - FortiGate 7.4 Administration
Gépi fordítás