Návrh Školení

Modul 1: Úvod do Network Security

  • Topologie sítě; Typy sítí a model OSI

Modul 2: Síťové protokoly

  • Síťové protokoly: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Útoky a protiopatření
  • TCP, UDP: Útoky a protiopatření
  • FTP, TFTP, TELNET, SMTP: Chyby zabezpečení

Modul 3: Bezpečnostní politika

  • Co je bezpečnostní politika?
  • Co definuje dobrou bezpečnostní politiku
  • Struktura bezpečnostní politiky
  • Vývoj a implementace bezpečnostních politik
  • Požadavky efektivní bezpečnostní politiky

Modul 4: Fyzická bezpečnost

  • Fyzické bezpečnostní hrozby
  • Zámky a klíče
  • BOUŘE
  • Požární bezpečnost: Požární potlačení, systémy plynných emisí
  • Zabezpečení notebooku: Protiopatření fyzického zabezpečení
  • Biometrická zařízení
  • Zabezpečení PC: Boot Access

Modul 5: Síťové útoky

  • Aktuální Statistics
  • Definování pojmů: hrozby, útok a zneužití
  • Klasifikace hackerů a útoků
  • Spoofing; Spamování; Klesání okapů; phishing; válečné vytáčení; Prolomení hesla
  • znehodnocení webové stránky; SQL Vstřikování; Odpichování drátů; Přetečení vyrovnávací paměti
  • Válečné řízení; válečné křídování; Válečné létání
  • Denial of Service (DOS) útoky a distribuovaný DOS

Modul 6: Systém detekce narušení

  • Charakteristika IDS
  • Hostitelský IDS versus síťový IDS
  • Metody detekce IDS; Typy podpisů
  • Systém prevence narušení
  • IDS versus IPS
  • Nástroj IPS

Modul 7: Firewally

  • Zvládání hrozeb a bezpečnostních úkolů
  • Ochrana proti hackerům
  • Centralizace a Documentation
  • Vícevrstvá firewallová ochrana
  • Filtrování paketů a stavové filtrování paketů
  • Multi firewall DMZ
  • Speciální firewally a Reverzní firewally

Modul 8: Filtrování paketů a proxy servery

  • Překlad síťových adres
  • Brána aplikační vrstvy a proxy
  • Virtuální privátní síť a proces autentizace

Modul 9: Bastion Host a Honeypots

  • Hostitel Bastion
  • Honeypots a Honeynet

Modul 10: Hardening Routers

  • Operační systémy pro práci s internetem (IOS)
  • Odstraňování problémů se směrovačem
  • Kalení routeru
  • Součásti zabezpečení routeru
  • Zabezpečení routeru: testovací nástroje

Modul 11: Posílení zabezpečení operačních systémů

  • Zabezpečení systému Windows
  • Objekty a oprávnění
  • Oprávnění systému souborů NTFS
  • Active Directory
  • Ověřování a zabezpečení Kerberos
  • Zabezpečení IP
  • Linux

Modul 12: Oprava Management

  • Red Hat Oprava Up2date Management Kroky instalace nástroje
  • Microsoft Oprava Management Proces a služby Windows Update
  • Patch Management Nástroje: Qchain
  • Oprava Management Nástroj: Microsoft Baseline Security Analyzer
  • Další nástroje opravy Management

Modul 13: Application Security

  • Zabezpečení webových aplikací
  • Zabezpečení IPSec a SSL
  • Psaní Secure Code; Nejlepší postupy
  • Zabezpečení vzdálené správy

Modul 14: Webová bezpečnost

  • Síťová zařízení a design
  • Změna síťových adres
  • Autorizace klienta a zabezpečené klientské přenosy
  • Přenosné aplikace
  • Detekce škodlivého kódu
  • Nastavení zabezpečení prohlížeče
  • Common Gateway Interface (CGI)
  • Ověření vstupních dat webové aplikace a přetečení vyrovnávací paměti

Modul 15: Zabezpečení e-mailu

  • Součásti Email
  • E-mailové protokoly
  • Bezpečnostní rizika e-mailu
  • Jak se bránit proti bezpečnostním rizikům e-mailu

Modul 16: Šifrování

  • Firewally implementující šifrování
  • Zachování důvěrnosti
  • Digitální certifikáty
  • Veřejné a soukromé klíče (včetně PGP)
  • Výběr velikosti klíčů
  • Analýza populárních šifrovacích schémat včetně IPSEC

Modul 17: Virtuální privátní sítě

  • Protokoly VPN tunelování
  • PPTP a L2TP
  • Zabezpečení VPN

Modul 18: WLAN

  • Typy bezdrátových sítí
  • Anténa
  • WLAN standardy
  • BlueTooth a ultra širokopásmové připojení
  • Nástroj pro popis WEP (Air Snort a WEPCrack)
  • Zabezpečení WLAN;WPA; TKIP; WTLS
  • Metody EAP
  • Advanced Encryption Standards (AES); DES; Šifrování RSA
  • POLOMĚR; Vícefaktorová autentizace
  • Mobilní zabezpečení prostřednictvím certifikátů
  • Certifikát Management Prostřednictvím PKI

Modul 19: Vytvoření odolnosti proti chybám

  • Network Security: Odolnost proti chybám
  • Proč vytvářet odolnost proti chybám
  • Plánování odolnosti vůči poruchám
  • Důvody selhání systému
  • Preventivní opatření

Modul 20: Reakce na incident

  • Co je to incident
  • Postup krok za krokem
  • Řízení incidentů
  • Co je reakce na incident
  • Šestistupňový přístup pro řešení incidentů (metodika PICERF)
  • Tým pro reakci na incidenty

Modul 21: Obnova po havárii a plánování

  • Co je zotavení po havárii
  • Plánování obnovy po havárii
  • Business Proces plánování kontinuity
  • Prevence katastrof

Modul 22: Posouzení zranitelnosti sítě

  • Posouzení zranitelnosti
  • Gos hodnocením zranitelnosti
  • Metodika hodnocení zranitelnosti sítě:
  • Výběr nástrojů pro hodnocení zranitelnosti

Požadavky

Pro účast v tomto kurzu nejsou vyžadovány žádné zvláštní požadavky.

 35 hodiny

Počet účastníků


Price per participant

Reference (1)

Upcoming Courses

Související kategorie