Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Modul 1: Introduksjon til Network Security
- Nettverkstopologi; Nettverkstyper og OSI-modellen
Modul 2: Nettverksprotokoller
- Nettverksprotokoller: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Angrep og mottiltak
- TCP, UDP: Angrep og mottiltak
- FTP, TFTP, TELNET, SMTP: Sårbarheter
Modul 3: Sikkerhetspolicy
- Hva er sikkerhetspolitikk?
- Hva definerer en god sikkerhetspolicy
- Sikkerhetspolitisk struktur
- Utvikle og implementere sikkerhetspolicyer
- Krav til effektiv sikkerhetspolicy
Modul 4: Fysisk sikkerhet
- Fysiske sikkerhetstrusler
- Låser og nøkler
- TEMPEST
- Brannsikkerhet: Brannbekjempelse, gassutslippssystemer
- Bærbar sikkerhet: Fysiske sikkerhetsmottiltak
- Biometriske enheter
- PC-sikkerhet: Boot Access
Modul 5: Nettverksangrep
- Nåværende Statistics
- Definere vilkår: trusler, angrep og utnyttelse
- Klassifisering av hackere og angrep
- Spoofing; Spamming; Taktak falle; Phishing; War Dialing; Password Cracking
- Defacement av nettsider; SQL Injeksjon; Wire Tapping; Bufferoverløp
- Krig kjøring; War Chaking; Krigsflyging
- Denial of Service (DOS)-angrep og distribuert DOS
Modul 6: Intrusion Detection System
- Kjennetegn ved IDS
- Vertsbasert IDS vs nettverksbasert IDS
- IDS-deteksjonsmetoder; Typer av signaturer
- System for forebygging av inntrenging
- IDS vs IPS
- IPS-verktøy
Modul 7: Brannmurer
- Håndtering av trusler og sikkerhetsoppgaver
- Beskyttelse mot hacking
- Sentralisering og Documentation
- Flerlags brannmurbeskyttelse
- Pakkefiltrering og Stateful Packet Filtering
- Multi brannmur DMZ
- Spesialbrannmurer og omvendte brannmurer
Modul 8: Pakkefiltrering og proxy-servere
- Nettverksadresseoversettelse
- Application layer gateway og proxy
- Virtuelt privat nettverk og autentiseringsprosessen
Modul 9: Bastion Host og Honeypots
- Bastion Vert
- Honeypots og Honeynet
Modul 10: Herdende rutere
- Operativsystemer for Internett (IOS)
- Feilsøking av en ruter
- Herding av en ruter
- Komponenter av rutersikkerhet
- Rutersikkerhet: testverktøy
Modul 11: Hardening Operating Systems Security
- Windows-sikkerhet
- Objekter og tillatelser
- NTFS filsystemtillatelser
- Active Directory
- Kerberos-autentisering og sikkerhet
- IP-sikkerhet
- Linux
Modul 12: Patch Management
- Red Hat Update2date Patch Management Installasjonstrinn for verktøy
- Microsoft Patch Management Prosess- og Windows Update Services
- Patch Management Verktøy: Qchain
- Patch Management Verktøy: Microsoft Baseline Security Analyzer
- Andre oppdateringsverktøy Management
Modul 13: Application Security
- Sikring av nettapplikasjoner
- IPSec og SSL-sikkerhet
- Skrive Secure Code; Beste praksis
- Fjernadministrasjonssikkerhet
Modul 14: Nettsikkerhet
- Nettverksenheter og design
- Endre nettverksadressene
- Klientautorisasjon og sikre klientoverføringer
- Bærbare applikasjoner
- Deteksjon av skadelig kode
- Nettlesersikkerhetsinnstillinger
- Common Gateway Interface (CGI)
- Validering av nettapplikasjonsdata og bufferoverløp
Modul 15: E-postsikkerhet
- Komponenter av en Email
- E-postprotokoller
- E-postsikkerhetsrisikoer
- Hvordan forsvare seg mot sikkerhetsrisikoer for e-post
Modul 16: Kryptering
- Brannmurer som implementerer kryptering
- Opprettholde konfidensialitet
- Digitale sertifikater
- Offentlige og private nøkler (inkludert PGP)
- Velge størrelse på nøkler
- Analyserer populære krypteringssystemer inkludert IPSEC
Modul 17: Virtuelle private nettverk
- VPN-tunneleringsprotokoller
- PPTP og L2TP
- VPN-sikkerhet
Modul 18: WLAN
- Trådløse nettverkstyper
- Antenne
- WLAN-standarder
- Bluetooth og ultrabredbånd
- WEP-beskrivelsesverktøy (Air Snort og WEPCrack)
- WLAN-sikkerhet;WPA; TKIP; WTLS
- EAP-metoder
- Advanced Encryption Standards (AES); DES; RSA-kryptering
- RADIUS; Multifaktorautentisering
- Mobil sikkerhet gjennom sertifikater
- Sertifikat Management Gjennom PKI
Modul 19: Opprette feiltoleranse
- Network Security: Feiltoleranse
- Hvorfor opprette feiltoleranse
- Planlegging for feiltoleranse
- Årsaker til systemfeil
- Forebyggende tiltak
Modul 20: Hendelsesrespons
- Hva er en hendelse
- Trinn for trinn prosedyre
- Håndtering av hendelser
- Hva er en hendelsesrespons
- Sekstrinns tilnærming for hendelseshåndtering (PICERF-metodikk)
- Incident Response Team
Modul 21: Katastrofegjenoppretting og planlegging
- Hva er en katastrofegjenoppretting
- Katastrofegjenopprettingsplanlegging
- Business Kontinuitetsplanleggingsprosess
- Katastrofeforebygging
Modul 22: Nettverkssårbarhetsvurdering
- Sårbarhetsvurdering
- Goaler av sårbarhetsvurdering
- Metodikk for vurdering av nettverkssårbarhet:
- Velge verktøy for sårbarhetsvurdering
Krav
Det er ingen spesifikke krav for å delta på dette kurset.
35 timer
Testimonials (1)
Treneren hadde utmerket kunnskap om fortigate og leverte innholdet veldig bra. Tusen takk til Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Machine Translated