Kurzusleírás

1. modul: Bevezetés a Network Security-be

  • Hálózati topológia; Hálózattípusok és OSI-modell

2. modul: Hálózati protokollok

  • Hálózati protokollok: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Támadások és ellenintézkedések
  • TCP, UDP: Támadások és ellenintézkedések
  • FTP, TFTP, TELNET, SMTP: Sebezhetőségek

3. modul: Biztonsági politika

  • Mi a biztonsági politika?
  • Mi határozza meg a jó biztonsági politikát
  • Biztonságpolitikai struktúra
  • Biztonsági politikák kidolgozása és végrehajtása
  • A hatékony biztonsági politika követelményei

4. modul: Fizikai biztonság

  • Fizikai biztonsági veszélyek
  • Zárak és kulcsok
  • VIHAR
  • Tűzbiztonság: tűzoltás, gáznemű kibocsátási rendszerek
  • Laptop biztonság: Fizikai biztonsági ellenintézkedések
  • Biometrikus eszközök
  • PC biztonság: Boot Access

5. modul: Hálózati támadások

  • Jelenlegi Statistics
  • Meghatározó fogalmak: fenyegetés, támadás és kizsákmányolás
  • A hackerek és támadások osztályozása
  • Hamisítás; Spammelés; Hallgatózás; adathalászat; Háborús tárcsázás; Jelszó feltörés
  • Weboldal-rontás; SQL Injekciós; Drótfúrás; Puffer túlcsordulás
  • Háborús vezetés; War Chalking; War Flying
  • Szolgáltatásmegtagadási (DOS) támadások és elosztott DOS

6. modul: Behatolásérzékelő rendszer

  • Az IDS jellemzői
  • Gazda alapú IDS vs hálózat alapú IDS
  • IDS kimutatási módszerek; Az aláírások típusai
  • Behatolás-megelőzési rendszer
  • IDS vs IPS
  • IPS eszköz

7. modul: Tűzfalak

  • Fenyegetések kezelése és biztonsági feladatok
  • Hackelés elleni védelem
  • A központosítás és Documentation
  • Többrétegű tűzfalvédelem
  • Csomagszűrés és állapotalapú csomagszűrés
  • Több tűzfalú DMZ
  • Speciális tűzfalak és fordított tűzfalak

8. modul: Csomagszűrés és proxyszerverek

  • hálózati cím fordítása
  • Alkalmazási réteg átjáró és proxy
  • Virtuális magánhálózat és a hitelesítési folyamat

9. modul: Bastion Host és Honeypots

  • Bástya Host
  • Honeypots és Honeynet

10. modul: Routerek keményítése

  • Internetes munka operációs rendszerek (IOS)
  • Router hibaelhárítása
  • Router keményítése
  • A router biztonságának összetevői
  • Router biztonság: tesztelő eszközök

11. modul: Az operációs rendszerek biztonságának megerősítése

  • Windows biztonság
  • Objektumok és engedélyek
  • NTFS fájlrendszer engedélyei
  • Active Directory
  • Kerberos hitelesítés és biztonság
  • IP biztonság
  • Linux

12. modul: Patch Management

  • Red Hat Frissítési javítás Management A segédprogram telepítésének lépései
  • Microsoft Javítás Management Folyamat és Windows Update Services
  • Patch Management Eszközök: Qchain
  • Patch Management Eszköz: Microsoft Baseline Security Analyzer
  • Egyéb patch Management eszközök

13. modul: Alkalmazásbiztonság

  • Webes alkalmazások védelme
  • IPSec és SSL biztonság
  • Írás Secure Code; Legjobb gyakorlatok
  • Távoli adminisztrációs biztonság

14. modul: Webes biztonság

  • Hálózati eszközök és tervezés
  • A hálózati címek módosítása
  • Ügyfélengedélyezés és biztonságos ügyfélátvitel
  • Hordozható alkalmazások
  • Rosszindulatú kód észlelése
  • Böngésző biztonsági beállításai
  • Common Gateway Interface (CGI)
  • Webalkalmazás bemeneti adatok ellenőrzése és puffertúlcsordulás

15. modul: E-mail biztonság

  • Egy Email összetevői
  • E-mail protokollok
  • E-mail biztonsági kockázatok
  • Hogyan védekezzünk az e-mail biztonsági kockázatai ellen

16. modul: Titkosítás

  • Titkosítást megvalósító tűzfalak
  • A titoktartás megőrzése
  • Digitális tanúsítványok
  • Nyilvános és privát kulcsok (beleértve a PGP-t)
  • A billentyűk méretének kiválasztása
  • Népszerű titkosítási sémák, köztük az IPSEC elemzése

17. modul: Virtuális magánhálózatok

  • VPN Tunneling Protocols
  • PPTP és L2TP
  • VPN biztonság

18. modul: WLAN

  • Vezeték nélküli hálózatok típusai
  • Antenna
  • WLAN szabványok
  • Bluetooth és Ultra szélessávú
  • WEP Leíró eszköz (Air Snort és WEPCrack)
  • WLAN biztonság;WPA; TKIP; WTLS
  • EAP módszerek
  • Fejlett titkosítási szabványok (AES); DES; RSA titkosítás
  • SUGÁR; Többtényezős hitelesítés
  • Mobil biztonság tanúsítványokon keresztül
  • Tanúsítvány Management PKI-n keresztül

19. modul: Hibatűrés létrehozása

  • Network Security: Hibatűrés
  • Miért hozzon létre hibatűrést?
  • Hibatűrés tervezése
  • A rendszerhiba okai
  • Megelőző intézkedések

20. modul: Reagálás az eseményekre

  • Mi az incidens
  • Lépésről lépésre Eljárás
  • Az incidensek kezelése
  • Mi az incidensre adott válasz
  • Hatlépéses megközelítés az incidensek kezelésére (PICERF módszertan)
  • Eseményreagáló csapat

21. modul: Katasztrófa utáni helyreállítás és tervezés

  • Mi az a katasztrófa utáni helyreállítás
  • Katasztrófa utáni helyreállítás tervezése
  • Business Folyamatos tervezési folyamat
  • Katasztrófamegelőzés

22. modul: Hálózati sebezhetőség értékelése

  • Sebezhetőség értékelése
  • Goa sebezhetőség felmérésének alpontjai
  • Hálózati sebezhetőség értékelési módszertana:
  • A sebezhetőség-felmérő eszközök kiválasztása

Követelmények

A tanfolyamon való részvételhez nincs szükség speciális követelményekre.

  35 Hours

Résztvevők száma



Ár per résztvevő

Rokon tanfolyam

CRISC - Certified in Risk and Information Systems Control

  21 Hours

Microsoft SDL Core

  14 Hours

Standard Java Security

  14 Hours

Java and Web Application Security

  21 Hours

Advanced Java Security

  21 Hours

Advanced Java, JEE and Web Application Security

  28 Hours

.NET, C# and ASP.NET Security Development

  14 Hours

Rokon kategóriák