Kurzusleírás
Bevezetés
Telecom Biztonsági áttekintés
A támadások típusai
Esettanulmány: Az alközpont feltörése
Telecom Biztonsági értékelés
A hálózati sebezhetőségek kezelése
- Eszközök és technikák
Esettanulmány: Telefonos feltörés
Hálózati logikai struktúra
Felhasználó hitelesítés
Fizikai berendezések
SIP biztonság
Vezeték nélküli Network Security Áttekintés
- Biztonságos vezeték nélküli infrastruktúra
Esettanulmány: Gonosz ikertámadások a munkahelyen
Vezeték nélküli Network Security Tesztelés
- Eszközök és technikák
Gyengeségek keresése
- Sebezhetőség értékelési ellenőrzőlista
Esettanulmány: Vezeték nélküli DoS-támadások
Titkosítás
- WPA2 megvalósítása
Wi-Fi forgalom
- VLAN-okkal való felosztás
Fizikai biztonság
- Helymeghatározás Access Pont
- Rogue 802.11 eszközök követése
Biztosítás Access
- Hitelesítés és engedélyezés
- MAC-cím hozzáférés-vezérlési listák
- Titkos kulcsok
WLAN biztonság
- WIDS/WIPS
A vezeték nélküli hálózat figyelése
Összegzés és következtetés
Követelmények
- A mobilhálózatok ismerete.
- Az alapvető biztonsági fogalmak megértése.
Közönség
- Telecom mérnökök
- Hálózati mérnökök
- Biztonsági szakemberek
Vélemények (1)
Az oktató kiválóan ismerte a fortigate-ot, és nagyon jól adta elő a tartalmat. Köszönöm szépen Soroushnak.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurzus - FortiGate 7.4 Administration
Gépi fordítás