Plan Szkolenia

Moduł 1: Wprowadzenie do Network Security

  • Topologia sieci; Typy sieci i model OSI

Moduł 2: Protokoły sieciowe

  • Protokoły sieciowe: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataki i środki zaradcze
  • TCP, UDP: Ataki i środki zaradcze
  • FTP, TFTP, TELNET, SMTP: Luki w zabezpieczeniach

Moduł 3: Polityka bezpieczeństwa

  • Czym jest polityka bezpieczeństwa?
  • Co definiuje dobrą politykę bezpieczeństwa?
  • Struktura polityki bezpieczeństwa
  • Opracowywanie i wdrażanie polityk bezpieczeństwa
  • Wymagania skutecznej polityki bezpieczeństwa

Moduł 4: Bezpieczeństwo fizyczne

  • Zagrożenia bezpieczeństwa fizycznego
  • Zamki i klucze
  • TEMPEST
  • Bezpieczeństwo pożarowe: Tłumienie ognia, systemy emisji gazów
  • Bezpieczeństwo laptopów: Środki przeciwdziałania bezpieczeństwu fizycznemu
  • Urządzenia metryczne Bio
  • Bezpieczeństwo komputerów PC: Uruchamianie Access

Moduł 5: Ataki sieciowe

  • Aktualny Statistics
  • Definiowanie terminów: Zagrożenia, Atak i Exploit
  • Klasyfikacja hakerów i ataków
  • Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Łamanie haseł
  • Zniekształcanie stron internetowych; SQL Injection; Wire Tapping; Buffer Overflow
  • War Driving; War Chalking; War Flying
  • Ataki typu odmowa usługi (DOS) i rozproszony DOS

Moduł 6: System wykrywania włamań

  • Charakterystyka systemów IDS
  • IDS oparty na hoście a IDS oparty na sieci
  • Metody wykrywania IDS; rodzaje sygnatur
  • System zapobiegania włamaniom
  • IDS a IPS
  • Narzędzie IPS

Moduł 7: Zapory sieciowe

  • Obsługa zagrożeń i zadania bezpieczeństwa
  • Ochrona przed włamaniami
  • Centralizacja i Documentation
  • Wielowarstwowa ochrona firewall
  • Filtrowanie pakietów i stanowe filtrowanie pakietów
  • Wielowarstwowa zapora sieciowa DMZ
  • Specjalistyczne zapory ogniowe i zapory odwrotne

Moduł 8: Filtrowanie pakietów i serwery proxy

  • Translacja adresów sieciowych
  • Brama warstwy aplikacji i serwer proxy
  • Wirtualna sieć prywatna i proces uwierzytelniania

Moduł 9: Host bastionowy i honeypoty

  • Host Bastion
  • Honeypoty i sieć Honeynet

Moduł 10: Wzmacnianie routerów

  • Systemy operacyjne pracy w Internecie (IOS)
  • Rozwiązywanie problemów z routerem
  • Zabezpieczanie routera
  • Składniki bezpieczeństwa routera
  • Bezpieczeństwo routerów: narzędzia do testowania

Moduł 11: Zwiększanie bezpieczeństwa systemów operacyjnych

  • Bezpieczeństwo systemu Windows
  • Obiekty i uprawnienia
  • Uprawnienia systemu plików NTFS
  • Active Directory
  • Uwierzytelnianie i bezpieczeństwo Kerberos
  • Bezpieczeństwo IP
  • Linux

Moduł 12: Patch Management

  • Red Hat Up2date Patch Management Kroki instalacji narzędzia
  • Patch Microsoft Management Proces i usługi aktualizacji systemu Windows
  • Patch Management Narzędzia: Qchain
  • Patch Management Narzędzie: Microsoft Baseline Security Analyzer
  • Inne narzędzia Patch Management

Moduł 13: Application Security

  • Zabezpieczanie aplikacji internetowych
  • Bezpieczeństwo IPSec i SSL
  • Pisanie Secure Code; Najlepsze praktyki
  • Bezpieczeństwo administracji zdalnej

Moduł 14: Bezpieczeństwo sieci

  • Urządzenia sieciowe i projektowanie
  • Zmiana adresów sieciowych
  • Autoryzacja klienta i bezpieczne transmisje klienta
  • Aplikacje przenośne
  • Wykrywanie złośliwego kodu
  • Ustawienia zabezpieczeń przeglądarki
  • Wspólny interfejs bramy (CGI)
  • Walidacja danych wejściowych aplikacji internetowych i przepełnienia bufora

Moduł 15: Bezpieczeństwo poczty elektronicznej

  • Składniki Email
  • Protokoły poczty e-mail
  • Zagrożenia bezpieczeństwa poczty e-mail
  • Jak bronić się przed zagrożeniami bezpieczeństwa poczty e-mail

Moduł 16: Szyfrowanie

  • Zapory sieciowe implementujące szyfrowanie
  • Zachowanie poufności
  • Certyfikaty cyfrowe
  • Klucze publiczne i prywatne (w tym PGP)
  • Wybór rozmiaru kluczy
  • Analiza popularnych schematów szyfrowania, w tym IPSEC

Moduł 17: Wirtualne sieci prywatne

  • Protokoły tunelowania VPN
  • PPTP i L2TP
  • Bezpieczeństwo VPN

Moduł 18: Sieć WLAN

  • Typy sieci bezprzewodowych
  • Antena
  • Standardy WLAN
  • BlueTooth i Ultra Wideband
  • Narzędzie do opisu WEP (Air Snort i WEPCrack)
  • Bezpieczeństwo sieci WLAN; WPA; TKIP; WTLS
  • Metody EAP
  • Zaawansowane standardy szyfrowania (AES); DES; Szyfrowanie RSA
  • RADIUS; uwierzytelnianie wieloskładnikowe
  • Bezpieczeństwo mobilne poprzez certyfikaty
  • Certyfikat Management poprzez PKI

Moduł 19: Tworzenie tolerancji na błędy

  • Network Security: Tolerancja błędów
  • Dlaczego warto tworzyć tolerancję błędów?
  • Planowanie tolerancji błędów
  • Przyczyny awarii systemu
  • Środki zapobiegawcze

Moduł 20: Reagowanie na incydenty

  • Co to jest incydent
  • Procedura krok po kroku
  • Zarządzanie incydentami
  • Co to jest reakcja na incydent
  • Sześciostopniowe podejście do obsługi incydentów (metodologia PICERF)
  • Zespół reagowania na incydenty

Moduł 21: Odzyskiwanie po awarii i planowanie

  • Co to jest Disaster Recovery
  • Planowanie odzyskiwania danych po awarii
  • Proces planowania ciągłości działania Business
  • Zapobieganie katastrofom

Moduł 22: Ocena podatności sieci na zagrożenia

  • Ocena podatności na zagrożenia
  • Go Również ocena podatności
  • Metodologia oceny podatności sieci:
  • Wybór narzędzi do oceny podatności

Wymagania

Aby wziąć udział w tym kursie, nie trzeba spełniać żadnych szczególnych wymagań.

 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie