Kurzusleírás

1. modul: Bevezetés a Network Security-be

  • Hálózati topológia; Hálózattípusok és az OSI-modell

2. modul: Hálózati protokollok

  • Hálózati protokollok: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Támadások és ellenintézkedések
  • TCP, UDP: Támadások és ellenintézkedések
  • FTP, TFTP, TELNET, SMTP: Sebezhetőségek

3. modul: Biztonsági politika

  • Mi a biztonsági politika?
  • Mi határozza meg a jó biztonsági politikát
  • Biztonságpolitikai struktúra
  • Biztonsági politikák kidolgozása és végrehajtása
  • A hatékony biztonsági politika követelményei

4. modul: Fizikai biztonság

  • Fizikai biztonsági veszélyek
  • Zárak és kulcsok
  • VIHAR
  • Tűzbiztonság: tűzoltás, gáznemű kibocsátási rendszerek
  • Laptop biztonság: Fizikai biztonsági ellenintézkedések
  • Biometrikus eszközök
  • PC biztonság: Boot Access

5. modul: Hálózati támadások

  • Jelenlegi Statistics
  • Meghatározó fogalmak: fenyegetés, támadás és kizsákmányolás
  • A hackerek és támadások osztályozása
  • Hamisítás; Spammelés; Eresz leejtése; adathalászat; Háborús tárcsázás; Jelszó feltörés
  • Weboldal-rontás; SQL Injekciós; Drótfúrás; Puffer túlcsordulás
  • Háborús vezetés; War Chalking; War Flying
  • Szolgáltatásmegtagadási (DOS) támadások és elosztott DOS

6. modul: Behatolásérzékelő rendszer

  • Az IDS jellemzői
  • Gazda alapú IDS vs hálózat alapú IDS
  • IDS kimutatási módszerek; Az aláírások típusai
  • Behatolás-megelőzési rendszer
  • IDS vs IPS
  • IPS eszköz

7. modul: Tűzfalak

  • Fenyegetések kezelése és biztonsági feladatok
  • Hackelés elleni védelem
  • A központosítás és Documentation
  • Többrétegű tűzfalvédelem
  • Csomagszűrés és állapotalapú csomagszűrés
  • Több tűzfalú DMZ
  • Speciális tűzfalak és fordított tűzfalak

8. modul: Csomagszűrés és proxyszerverek

  • Hálózati cím fordítása
  • Alkalmazási réteg átjáró és proxy
  • Virtuális magánhálózat és a hitelesítési folyamat

9. modul: Bastion Host és Honeypots

  • Bástya Host
  • Honeypots és Honeynet

10. modul: Routerek keményítése

  • Internetes munka operációs rendszerek (IOS)
  • Router hibaelhárítása
  • Router keményítése
  • A router biztonságának összetevői
  • Router biztonság: tesztelő eszközök

11. modul: Az operációs rendszerek biztonságának megerősítése

  • Windows biztonság
  • Objektumok és engedélyek
  • NTFS fájlrendszer engedélyei
  • Active Directory
  • Kerberos hitelesítés és biztonság
  • IP biztonság
  • Linux

12. modul: Patch Management

  • Red Hat Frissítési javítás Management A segédprogram telepítésének lépései
  • Microsoft Javítás Management Folyamat és Windows Update Services
  • Patch Management Eszközök: Qchain
  • Patch Management Tool: Microsoft Baseline Security Analyzer
  • Egyéb Patch Management eszközök

13. modul: Application Security

  • Webes alkalmazások védelme
  • IPSec és SSL biztonság
  • Írás Secure Code; Legjobb gyakorlatok
  • Távoli adminisztrációs biztonság

14. modul: Webes biztonság

  • Hálózati eszközök és tervezés
  • A hálózati címek módosítása
  • Ügyfélengedélyezés és biztonságos ügyfélátvitel
  • Hordozható alkalmazások
  • Rosszindulatú kód észlelése
  • Böngésző biztonsági beállításai
  • Common Gateway Interface (CGI)
  • Webalkalmazás bemeneti adatok ellenőrzése és puffertúlcsordulás

15. modul: E-mail biztonság

  • Egy Email összetevői
  • E-mail protokollok
  • E-mail biztonsági kockázatok
  • Hogyan védekezzünk az e-mail biztonsági kockázatai ellen

16. modul: Titkosítás

  • Titkosítást megvalósító tűzfalak
  • A titoktartás megőrzése
  • Digitális tanúsítványok
  • Nyilvános és privát kulcsok (beleértve a PGP-t)
  • A billentyűk méretének kiválasztása
  • Népszerű titkosítási sémák, köztük az IPSEC elemzése

17. modul: Virtuális magánhálózatok

  • VPN Tunneling Protocols
  • PPTP és L2TP
  • VPN biztonság

18. modul: WLAN

  • Vezeték nélküli hálózatok típusai
  • Antenna
  • WLAN szabványok
  • Bluetooth és Ultra szélessávú
  • WEP Leíró eszköz (Air Snort és WEPCrack)
  • WLAN biztonság;WPA; TKIP; WTLS
  • EAP módszerek
  • Fejlett titkosítási szabványok (AES); DES; RSA titkosítás
  • SUGÁR; Többtényezős hitelesítés
  • Mobil biztonság tanúsítványokon keresztül
  • Tanúsítvány Management PKI-n keresztül

19. modul: Hibatűrés létrehozása

  • Network Security: Hibatűrés
  • Miért hozzon létre hibatűrést?
  • Hibatűrés tervezése
  • A rendszerhiba okai
  • Megelőző intézkedések

20. modul: Reagálás az eseményekre

  • Mi az incidens
  • Lépésről lépésre Eljárás
  • Az incidensek kezelése
  • Mi az incidensre adott válasz
  • Hatlépéses megközelítés az incidensek kezelésére (PICERF módszertan)
  • Eseményreagáló csapat

21. modul: Katasztrófa utáni helyreállítás és tervezés

  • Mi az a katasztrófa utáni helyreállítás
  • Katasztrófa utáni helyreállítás tervezése
  • Business Folyamatos tervezési folyamat
  • Katasztrófamegelőzés

22. modul: Hálózati sebezhetőség értékelése

  • Sebezhetőség értékelése
  • Goa sebezhetőség felmérésének alpontjai
  • Hálózati sebezhetőség értékelési módszertana:
  • A sebezhetőség-felmérő eszközök kiválasztása

Követelmények

A tanfolyamon való részvételhez nincs szükség speciális követelményekre.

 35 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (1)

Közelgő kurzusok

Rokon kategóriák