Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Modul 1: Introduksjon til Network Security
- Nettverkstopologi; Nettverkstyper og OSI-modellen
Modul 2: Nettverksprotokoller
- Nettverksprotokoller: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Angrep og mottiltak TCP, UDP: Angrep og mottiltak FTP, TFTP, TELNET, SMTP: Sårbarheter
Modul 3: Sikkerhetspolicy
- Hva er sikkerhetspolitikk? Hva definerer en god sikkerhetspolicy Sikkerhetspolicystruktur Utvikle og implementere sikkerhetspolicyer Krav til effektiv sikkerhetspolicy
Modul 4: Fysisk sikkerhet
- Fysiske sikkerhetstrusler Låser og nøkler TEMPEST Brannsikkerhet: Brannbekjempelse, gassutslippssystemer Bærbar sikkerhet: Fysisk sikkerhet mottiltak Biometrisk Enheter PC-sikkerhet: Boot Access
Modul 5: Nettverksangrep
- Gjeldende Statistics Definerende vilkår: Trusler, angrep og utnyttelsesklassifisering av hackere og angrep Spoofing; Spamming; Tjuvlytte; Phishing; War Dialing; Defacement av nettsider for å knekke passord; SQL-injeksjon; Wire Tapping; Buffer Overflow War Driving; War Chaking; War Flying Denial of Service (DOS)-angrep og distribuert DOS
Modul 6: Intrusion Detection System
- Kjennetegn på IDS vertsbaserte IDS vs nettverksbaserte IDS IDS-deteksjonsmetoder; Typer av signaturer System for forebygging av inntrenging IDS vs IPS IPS-verktøy
Modul 7: Brannmurer
- Håndtere trusler og sikkerhetsoppgaver Beskyttelse mot hacking Sentralisering og Documentation Flerlags brannmurbeskyttelse Pakkefiltrering og Stateful Packet Filtering Multibrannmur DMZ Spesialbrannmurer og omvendte brannmurer
Modul 8: Pakkefiltrering og proxy-servere
- Nettverksadresseoversettelse Application layer gateway og proxy-virtuelt privat nettverk og autentiseringsprosessen
Modul 9: Bastion Host og Honeypots
- Bastion Host Honeypots og Honeynet
Modul 10: Herdende rutere
- Internett-arbeid Operativsystemer (IOS) Feilsøke en ruter Herde en ruter Komponenter av rutersikkerhet Rutersikkerhet: testverktøy
Modul 11: Hardening Operating Systems Security
- Windows-sikkerhetsobjekter og -tillatelser NTFS-filsystemtillatelser Active Directory Kerberos-autentisering og -sikkerhet IP-sikkerhet Linux
Modul 12: Patch Management
- Red Hat Update2date Patch Management Utility Installasjonstrinn Microsoft Patch Management Process og Windows Update Services Patch Management Tools: Qchain Patch Management Tool: Microsoft Baseline Security Analyzer Andre Patch Management Tools
Modul 13: Applikasjonssikkerhet
- Sikring av nettapplikasjoner IPSec- og SSL-sikkerhetsskriving Secure Code; Beste praksis for ekstern administrasjonssikkerhet
Modul 14: Nettsikkerhet
- Nettverksenheter og design Endre nettverksadressene Klientautorisasjon og sikre klientoverføringer Bærbare applikasjoner Deteksjon av skadelig kode Nettlesersikkerhetsinnstillinger Common Gateway Interface (CGI) Nettapplikasjonsinndatavalidering og bufferoverløp
Modul 15: E-postsikkerhet
- Komponenter av en Email e-postprotokoller E-postsikkerhetsrisikoer Hvordan forsvare seg mot e-postsikkerhetsrisikoer
Modul 16: Kryptering
- Brannmurer som implementerer kryptering Opprettholde konfidensialitet Digitale sertifikater offentlige og private nøkler (inkludert PGP) Velge størrelsen på nøkler Analysere populære krypteringssystemer inkludert IPSEC
Modul 17: Virtuelle private nettverk
- VPN Tunneling Protocols PPTP og L2TP VPN Security
Modul 18: WLAN
- Trådløse nettverkstyper Antenne WLAN-standarder BlueTooth og Ultra Wideband WEP Beskrivelse Verktøy (Air Snort og WEPCrack) WLAN Security;WPA; TKIP; WTLS EAP Methods Advanced Encryption Standards (AES); DES; RSA-kryptering RADIUS; Multifaktorautentisering Mobil sikkerhet gjennom sertifikater Sertifikat Management Gjennom PKI
Modul 19: Opprette feiltoleranse
- Network Security: Feiltoleranse Hvorfor lage feiltoleranseplanlegging for feiltoleranse Årsaker til systemfeil Forebyggende tiltak
Modul 20: Hendelsesrespons
- Hva er en hendelse Trinnvis prosedyre Håndtering av hendelser Hva er en hendelsesrespons Sekstrinns tilnærming for hendelseshåndtering (PICERF-metodikk) Hendelsesresponsteam
Modul 21: Katastrofegjenoppretting og planlegging
- Hva er en disaster Recovery Disaster Recovery Planning Business Kontinuitetsplanleggingsprosess Disaster Prevention
Modul 22: Nettverkssårbarhetsvurdering
- Sårbarhetsvurdering Goaler av sårbarhetsvurdering Nettverkssårbarhetsvurderingsmetodikk: Velge verktøy for sårbarhetsvurdering
Krav
Det er ingen spesifikke krav for å delta på dette kurset.
35 timer