Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Moduł 1: Wprowadzenie do Network Security
- Topologia sieci; Typy sieci i model OSI
Moduł 2: Protokoły sieciowe
- Protokoły sieciowe: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Ataki i środki zaradcze
- TCP, UDP: Ataki i środki zaradcze
- FTP, TFTP, TELNET, SMTP: Luki w zabezpieczeniach
Moduł 3: Polityka bezpieczeństwa
- Czym jest polityka bezpieczeństwa?
- Co definiuje dobrą politykę bezpieczeństwa?
- Struktura polityki bezpieczeństwa
- Opracowywanie i wdrażanie polityk bezpieczeństwa
- Wymagania skutecznej polityki bezpieczeństwa
Moduł 4: Bezpieczeństwo fizyczne
- Zagrożenia bezpieczeństwa fizycznego
- Zamki i klucze
- TEMPEST
- Bezpieczeństwo pożarowe: Tłumienie ognia, systemy emisji gazów
- Bezpieczeństwo laptopów: Środki przeciwdziałania bezpieczeństwu fizycznemu
- Urządzenia metryczne Bio
- Bezpieczeństwo komputerów PC: Uruchamianie Access
Moduł 5: Ataki sieciowe
- Aktualny Statistics
- Definiowanie terminów: Zagrożenia, Atak i Exploit
- Klasyfikacja hakerów i ataków
- Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Łamanie haseł
- Zniekształcanie stron internetowych; SQL Injection; Wire Tapping; Buffer Overflow
- War Driving; War Chalking; War Flying
- Ataki typu odmowa usługi (DOS) i rozproszony DOS
Moduł 6: System wykrywania włamań
- Charakterystyka systemów IDS
- IDS oparty na hoście a IDS oparty na sieci
- Metody wykrywania IDS; rodzaje sygnatur
- System zapobiegania włamaniom
- IDS a IPS
- Narzędzie IPS
Moduł 7: Zapory sieciowe
- Obsługa zagrożeń i zadania bezpieczeństwa
- Ochrona przed włamaniami
- Centralizacja i Documentation
- Wielowarstwowa ochrona firewall
- Filtrowanie pakietów i stanowe filtrowanie pakietów
- Wielowarstwowa zapora sieciowa DMZ
- Specjalistyczne zapory ogniowe i zapory odwrotne
Moduł 8: Filtrowanie pakietów i serwery proxy
- Translacja adresów sieciowych
- Brama warstwy aplikacji i serwer proxy
- Wirtualna sieć prywatna i proces uwierzytelniania
Moduł 9: Host bastionowy i honeypoty
- Host Bastion
- Honeypoty i sieć Honeynet
Moduł 10: Wzmacnianie routerów
- Systemy operacyjne pracy w Internecie (IOS)
- Rozwiązywanie problemów z routerem
- Zabezpieczanie routera
- Składniki bezpieczeństwa routera
- Bezpieczeństwo routerów: narzędzia do testowania
Moduł 11: Zwiększanie bezpieczeństwa systemów operacyjnych
- Bezpieczeństwo systemu Windows
- Obiekty i uprawnienia
- Uprawnienia systemu plików NTFS
- Active Directory
- Uwierzytelnianie i bezpieczeństwo Kerberos
- Bezpieczeństwo IP
- Linux
Moduł 12: Patch Management
- Red Hat Up2date Patch Management Kroki instalacji narzędzia
- Patch Microsoft Management Proces i usługi aktualizacji systemu Windows
- Patch Management Narzędzia: Qchain
- Patch Management Narzędzie: Microsoft Baseline Security Analyzer
- Inne narzędzia Patch Management
Moduł 13: Application Security
- Zabezpieczanie aplikacji internetowych
- Bezpieczeństwo IPSec i SSL
- Pisanie Secure Code; Najlepsze praktyki
- Bezpieczeństwo administracji zdalnej
Moduł 14: Bezpieczeństwo sieci
- Urządzenia sieciowe i projektowanie
- Zmiana adresów sieciowych
- Autoryzacja klienta i bezpieczne transmisje klienta
- Aplikacje przenośne
- Wykrywanie złośliwego kodu
- Ustawienia zabezpieczeń przeglądarki
- Wspólny interfejs bramy (CGI)
- Walidacja danych wejściowych aplikacji internetowych i przepełnienia bufora
Moduł 15: Bezpieczeństwo poczty elektronicznej
- Składniki Email
- Protokoły poczty e-mail
- Zagrożenia bezpieczeństwa poczty e-mail
- Jak bronić się przed zagrożeniami bezpieczeństwa poczty e-mail
Moduł 16: Szyfrowanie
- Zapory sieciowe implementujące szyfrowanie
- Zachowanie poufności
- Certyfikaty cyfrowe
- Klucze publiczne i prywatne (w tym PGP)
- Wybór rozmiaru kluczy
- Analiza popularnych schematów szyfrowania, w tym IPSEC
Moduł 17: Wirtualne sieci prywatne
- Protokoły tunelowania VPN
- PPTP i L2TP
- Bezpieczeństwo VPN
Moduł 18: Sieć WLAN
- Typy sieci bezprzewodowych
- Antena
- Standardy WLAN
- BlueTooth i Ultra Wideband
- Narzędzie do opisu WEP (Air Snort i WEPCrack)
- Bezpieczeństwo sieci WLAN; WPA; TKIP; WTLS
- Metody EAP
- Zaawansowane standardy szyfrowania (AES); DES; Szyfrowanie RSA
- RADIUS; uwierzytelnianie wieloskładnikowe
- Bezpieczeństwo mobilne poprzez certyfikaty
- Certyfikat Management poprzez PKI
Moduł 19: Tworzenie tolerancji na błędy
- Network Security: Tolerancja błędów
- Dlaczego warto tworzyć tolerancję błędów?
- Planowanie tolerancji błędów
- Przyczyny awarii systemu
- Środki zapobiegawcze
Moduł 20: Reagowanie na incydenty
- Co to jest incydent
- Procedura krok po kroku
- Zarządzanie incydentami
- Co to jest reakcja na incydent
- Sześciostopniowe podejście do obsługi incydentów (metodologia PICERF)
- Zespół reagowania na incydenty
Moduł 21: Odzyskiwanie po awarii i planowanie
- Co to jest Disaster Recovery
- Planowanie odzyskiwania danych po awarii
- Proces planowania ciągłości działania Business
- Zapobieganie katastrofom
Moduł 22: Ocena podatności sieci na zagrożenia
- Ocena podatności na zagrożenia
- Go Również ocena podatności
- Metodologia oceny podatności sieci:
- Wybór narzędzi do oceny podatności
Wymagania
Aby wziąć udział w tym kursie, nie trzeba spełniać żadnych szczególnych wymagań.
35 godzin
Opinie uczestników (1)
Informacje teoretyczne/ogólne związane z Network Security