Plan Szkolenia
Wprowadzenie
Przegląd bezpieczeństwa telekomunikacyjnego
Rodzaje ataków
Studium przypadku: Włamanie do PBX
Ocena bezpieczeństwa telekomunikacyjnego
Zarządzanie lukami w sieci
- Narzędzia i techniki
Studium przypadku: Włamanie do telefonu
Logiczna struktura sieci
Uwierzytelnianie użytkowników
Sprzęt fizyczny
Bezpieczeństwo SIP
Przegląd bezpieczeństwa sieci bezprzewodowych
- Bezpieczna infrastruktura bezprzewodowa
Studium przypadku: Ataki Evil Twin w praktyce
Testowanie bezpieczeństwa sieci bezprzewodowych
- Narzędzia i techniki
Wyszukiwanie słabości
- Lista kontrolna oceny luk
Studium przypadku: Ataki DoS na sieci bezprzewodowe
Szyfrowanie
- Implementacja WPA2
Ruch Wi-Fi
- Podział na VLAN-y
Bezpieczeństwo fizyczne
- Pozycjonowanie punktów dostępu
- Śledzenie nieautoryzowanych urządzeń 802.11
Zabezpieczanie dostępu
- Uwierzytelnianie i autoryzacja
- Listy kontroli dostępu na podstawie adresów MAC
- Tajne klucze
Bezpieczeństwo WLAN
- WIDS/WIPS
Monitorowanie sieci bezprzewodowej
Podsumowanie i zakończenie
Wymagania
- Zrozumienie sieci mobilnych.
- Zrozumienie podstawowych koncepcji bezpieczeństwa.
Grupa docelowa
- Inżynierowie telekomunikacji
- Inżynierowie sieciowi
- Specjaliści ds. bezpieczeństwa
Opinie uczestników (3)
Instruktor miał doskonałą wiedzę o FortiGate i bardzo dobrze przedstawił treść. Serdecznie dziękujemy Sorushowi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Szkolenie - FortiGate 7.4 Administration
Przetłumaczone przez sztuczną inteligencję
Nie szablonowe przekazywanie wiedzy.
Daniel - mikroBIT sp. z o.o.
Szkolenie - System and Network Security with FortiGate
godny polecenia