Plan Szkolenia

Wprowadzenie

Przegląd zabezpieczeń Telecom

Rodzaje ataków

Studium przypadku: Hakowanie centrali PBX

Ocena bezpieczeństwa Telecom

Usuwanie luk w zabezpieczeniach sieci

  • Narzędzia i techniki

Studium przypadku: Hakowanie telefonu

Struktura logiczna sieci

Uwierzytelnianie użytkownika

Sprzęt fizyczny

Bezpieczeństwo SIP

Przegląd sieci bezprzewodowych Network Security

  • Bezpieczna infrastruktura bezprzewodowa

Studium przypadku: Ataki Evil Twin w pracy

Testowanie sieci bezprzewodowej Network Security

  • Narzędzia i techniki

Wyszukiwanie słabych punktów

  • Lista kontrolna oceny podatności

Studium przypadku: Bezprzewodowe ataki DoS

Szyfrowanie

  • Wdrażanie WPA2

Ruch Wi-Fi

  • Podział na strefy za pomocą sieci VLAN

Bezpieczeństwo fizyczne

  • Pozycjonowanie Access punktów
  • Śledzenie nieuczciwych urządzeń 802.11

Zabezpieczanie Access

  • Uwierzytelnianie i autoryzacja
  • Listy kontroli dostępu adresów MAC
  • Tajne klucze

Bezpieczeństwo sieci WLAN

  • WIDS/WIPS

Monitorowanie sieci bezprzewodowej

Podsumowanie i wnioski

Wymagania

  • Zrozumienie sieci komórkowych.
  • Zrozumienie podstawowych koncepcji bezpieczeństwa.

Uczestnicy

  • Inżynierowie Telecom
  • Inżynierowie sieci
  • Specjaliści ds. bezpieczeństwa
 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie