Kursplan

Modul 1: Introduksjon til Network Security

    Nettverkstopologi; Nettverkstyper og OSI-modellen

Modul 2: Nettverksprotokoller

    Nettverksprotokoller: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Angrep og mottiltak TCP, UDP: Angrep og mottiltak FTP, TFTP, TELNET, SMTP: Sårbarheter

Modul 3: Sikkerhetspolicy

    Hva er sikkerhetspolitikk? Hva definerer en god sikkerhetspolicy Sikkerhetspolicystruktur Utvikle og implementere sikkerhetspolicyer Krav til effektiv sikkerhetspolicy

Modul 4: Fysisk sikkerhet

    Fysiske sikkerhetstrusler Låser og nøkler TEMPEST Brannsikkerhet: Brannbekjempelse, gassutslippssystemer Bærbar sikkerhet: Fysisk sikkerhet mottiltak Biometrisk Enheter PC-sikkerhet: Boot Access

Modul 5: Nettverksangrep

    Gjeldende Statistics Definerende vilkår: Trusler, angrep og utnyttelsesklassifisering av hackere og angrep Spoofing; Spamming; Tjuvlytte; Phishing; War Dialing; Defacement av nettsider for å knekke passord; SQL-injeksjon; Wire Tapping; Buffer Overflow War Driving; War Chaking; War Flying Denial of Service (DOS)-angrep og distribuert DOS

Modul 6: Intrusion Detection System

    Kjennetegn på IDS vertsbaserte IDS vs nettverksbaserte IDS IDS-deteksjonsmetoder; Typer av signaturer System for forebygging av inntrenging IDS vs IPS IPS-verktøy

Modul 7: Brannmurer

    Håndtere trusler og sikkerhetsoppgaver Beskyttelse mot hacking Sentralisering og Documentation Flerlags brannmurbeskyttelse Pakkefiltrering og Stateful Packet Filtering Multibrannmur DMZ Spesialbrannmurer og omvendte brannmurer

Modul 8: Pakkefiltrering og proxy-servere

    Nettverksadresseoversettelse Application layer gateway og proxy-virtuelt privat nettverk og autentiseringsprosessen

Modul 9: Bastion Host og Honeypots

    Bastion Host Honeypots og Honeynet

Modul 10: Herdende rutere

    Internett-arbeid Operativsystemer (IOS) Feilsøke en ruter Herde en ruter Komponenter av rutersikkerhet Rutersikkerhet: testverktøy

Modul 11: Hardening Operating Systems Security

    Windows-sikkerhetsobjekter og -tillatelser NTFS-filsystemtillatelser Active Directory Kerberos-autentisering og -sikkerhet IP-sikkerhet Linux

Modul 12: Patch Management

    Red Hat Update2date Patch Management Utility Installasjonstrinn Microsoft Patch Management Process og Windows Update Services Patch Management Tools: Qchain Patch Management Tool: Microsoft Baseline Security Analyzer Andre Patch Management Tools

Modul 13: Applikasjonssikkerhet

    Sikring av nettapplikasjoner IPSec- og SSL-sikkerhetsskriving Secure Code; Beste praksis for ekstern administrasjonssikkerhet

Modul 14: Nettsikkerhet

    Nettverksenheter og design Endre nettverksadressene Klientautorisasjon og sikre klientoverføringer Bærbare applikasjoner Deteksjon av skadelig kode Nettlesersikkerhetsinnstillinger Common Gateway Interface (CGI) Nettapplikasjonsinndatavalidering og bufferoverløp

Modul 15: E-postsikkerhet

    Komponenter av en Email e-postprotokoller E-postsikkerhetsrisikoer Hvordan forsvare seg mot e-postsikkerhetsrisikoer

Modul 16: Kryptering

    Brannmurer som implementerer kryptering Opprettholde konfidensialitet Digitale sertifikater offentlige og private nøkler (inkludert PGP) Velge størrelsen på nøkler Analysere populære krypteringssystemer inkludert IPSEC

Modul 17: Virtuelle private nettverk

    VPN Tunneling Protocols PPTP og L2TP VPN Security

Modul 18: WLAN

    Trådløse nettverkstyper Antenne WLAN-standarder BlueTooth og Ultra Wideband WEP Beskrivelse Verktøy (Air Snort og WEPCrack) WLAN Security;WPA; TKIP; WTLS EAP Methods Advanced Encryption Standards (AES); DES; RSA-kryptering RADIUS; Multifaktorautentisering Mobil sikkerhet gjennom sertifikater Sertifikat Management Gjennom PKI

Modul 19: Opprette feiltoleranse

    Network Security: Feiltoleranse Hvorfor lage feiltoleranseplanlegging for feiltoleranse Årsaker til systemfeil Forebyggende tiltak

Modul 20: Hendelsesrespons

    Hva er en hendelse Trinnvis prosedyre Håndtering av hendelser Hva er en hendelsesrespons Sekstrinns tilnærming for hendelseshåndtering (PICERF-metodikk) Hendelsesresponsteam

Modul 21: Katastrofegjenoppretting og planlegging

    Hva er en disaster Recovery Disaster Recovery Planning Business Kontinuitetsplanleggingsprosess Disaster Prevention

Modul 22: Nettverkssårbarhetsvurdering

    Sårbarhetsvurdering Goaler av sårbarhetsvurdering Nettverkssårbarhetsvurderingsmetodikk: Velge verktøy for sårbarhetsvurdering

Krav

Det er ingen spesifikke krav for å delta på dette kurset.

 35 timer

Antall deltakere



Price per participant

Relaterte kurs

CRISC - Certified in Risk and Information Systems Control

21 timer

Standard Java Security

14 timer

Java and Web Application Security

21 timer

Advanced Java Security

21 timer

Advanced Java, JEE and Web Application Security

28 timer

.NET, C# and ASP.NET Security Development

14 timer

Related Categories