Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

Przegląd bezpieczeństwa telekomunikacyjnego

Rodzaje ataków

Studium przypadku: Włamanie do PBX

Ocena bezpieczeństwa telekomunikacyjnego

Zarządzanie lukami w sieci

  • Narzędzia i techniki

Studium przypadku: Włamanie do telefonu

Logiczna struktura sieci

Uwierzytelnianie użytkowników

Sprzęt fizyczny

Bezpieczeństwo SIP

Przegląd bezpieczeństwa sieci bezprzewodowych

  • Bezpieczna infrastruktura bezprzewodowa

Studium przypadku: Ataki Evil Twin w praktyce

Testowanie bezpieczeństwa sieci bezprzewodowych

  • Narzędzia i techniki

Wyszukiwanie słabości

  • Lista kontrolna oceny luk

Studium przypadku: Ataki DoS na sieci bezprzewodowe

Szyfrowanie

  • Implementacja WPA2

Ruch Wi-Fi

  • Podział na VLAN-y

Bezpieczeństwo fizyczne

  • Pozycjonowanie punktów dostępu
  • Śledzenie nieautoryzowanych urządzeń 802.11

Zabezpieczanie dostępu

  • Uwierzytelnianie i autoryzacja
  • Listy kontroli dostępu na podstawie adresów MAC
  • Tajne klucze

Bezpieczeństwo WLAN

  • WIDS/WIPS

Monitorowanie sieci bezprzewodowej

Podsumowanie i zakończenie

Wymagania

  • Zrozumienie sieci mobilnych.
  • Zrozumienie podstawowych koncepcji bezpieczeństwa.

Grupa docelowa

  • Inżynierowie telekomunikacji
  • Inżynierowie sieciowi
  • Specjaliści ds. bezpieczeństwa
 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie