Plan Szkolenia
Wprowadzenie
Przegląd zabezpieczeń Telecom
Rodzaje ataków
Studium przypadku: Hakowanie centrali PBX
Ocena bezpieczeństwa Telecom
Usuwanie luk w zabezpieczeniach sieci
- Narzędzia i techniki
Studium przypadku: Hakowanie telefonu
Struktura logiczna sieci
Uwierzytelnianie użytkownika
Sprzęt fizyczny
Bezpieczeństwo SIP
Przegląd sieci bezprzewodowych Network Security
- Bezpieczna infrastruktura bezprzewodowa
Studium przypadku: Ataki Evil Twin w pracy
Testowanie sieci bezprzewodowej Network Security
- Narzędzia i techniki
Wyszukiwanie słabych punktów
- Lista kontrolna oceny podatności
Studium przypadku: Bezprzewodowe ataki DoS
Szyfrowanie
- Wdrażanie WPA2
Ruch Wi-Fi
- Podział na strefy za pomocą sieci VLAN
Bezpieczeństwo fizyczne
- Pozycjonowanie Access punktów
- Śledzenie nieuczciwych urządzeń 802.11
Zabezpieczanie Access
- Uwierzytelnianie i autoryzacja
- Listy kontroli dostępu adresów MAC
- Tajne klucze
Bezpieczeństwo sieci WLAN
- WIDS/WIPS
Monitorowanie sieci bezprzewodowej
Podsumowanie i wnioski
Wymagania
- Zrozumienie sieci komórkowych.
- Zrozumienie podstawowych koncepcji bezpieczeństwa.
Uczestnicy
- Inżynierowie Telecom
- Inżynierowie sieci
- Specjaliści ds. bezpieczeństwa
Opinie uczestników (3)
Trener miał doskonałą wiedzę na temat fortigate i bardzo dobrze dostarczył treść. Wielkie dzięki dla Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Szkolenie - FortiGate 7.4 Administration
Przetłumaczone przez sztuczną inteligencję
Nie szablonowe przekazywanie wiedzy.
Daniel - mikroBIT sp. z o.o.
Szkolenie - System and Network Security with FortiGate
godny polecenia