Děkujeme za vaši dotaz! Jeden z našich pracovníků vás brzy kontaktuje.
Děkujeme za rezervaci! Jeden z našich pracovníků vás brzy kontaktuje.
Návrh Školení
Modul 1: Úvod do Network Security
- Topologie sítě; Typy sítí a model OSI
Modul 2: Síťové protokoly
- Síťové protokoly: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Útoky a protiopatření
- TCP, UDP: Útoky a protiopatření
- FTP, TFTP, TELNET, SMTP: Chyby zabezpečení
Modul 3: Bezpečnostní politika
- Co je bezpečnostní politika?
- Co definuje dobrou bezpečnostní politiku
- Struktura bezpečnostní politiky
- Vývoj a implementace bezpečnostních politik
- Požadavky efektivní bezpečnostní politiky
Modul 4: Fyzická bezpečnost
- Fyzické bezpečnostní hrozby
- Zámky a klíče
- BOUŘE
- Požární bezpečnost: Požární potlačení, systémy plynných emisí
- Zabezpečení notebooku: Protiopatření fyzického zabezpečení
- Biometrická zařízení
- Zabezpečení PC: Boot Access
Modul 5: Síťové útoky
- Aktuální Statistics
- Definování pojmů: hrozby, útok a zneužití
- Klasifikace hackerů a útoků
- Spoofing; Spamování; Klesání okapů; phishing; válečné vytáčení; Prolomení hesla
- znehodnocení webové stránky; SQL Vstřikování; Odpichování drátů; Přetečení vyrovnávací paměti
- Válečné řízení; válečné křídování; Válečné létání
- Denial of Service (DOS) útoky a distribuovaný DOS
Modul 6: Systém detekce narušení
- Charakteristika IDS
- Hostitelský IDS versus síťový IDS
- Metody detekce IDS; Typy podpisů
- Systém prevence narušení
- IDS versus IPS
- Nástroj IPS
Modul 7: Firewally
- Zvládání hrozeb a bezpečnostních úkolů
- Ochrana proti hackerům
- Centralizace a Documentation
- Vícevrstvá firewallová ochrana
- Filtrování paketů a stavové filtrování paketů
- Multi firewall DMZ
- Speciální firewally a Reverzní firewally
Modul 8: Filtrování paketů a proxy servery
- Překlad síťových adres
- Brána aplikační vrstvy a proxy
- Virtuální privátní síť a proces autentizace
Modul 9: Bastion Host a Honeypots
- Hostitel Bastion
- Honeypots a Honeynet
Modul 10: Hardening Routers
- Operační systémy pro práci s internetem (IOS)
- Odstraňování problémů se směrovačem
- Kalení routeru
- Součásti zabezpečení routeru
- Zabezpečení routeru: testovací nástroje
Modul 11: Posílení zabezpečení operačních systémů
- Zabezpečení systému Windows
- Objekty a oprávnění
- Oprávnění systému souborů NTFS
- Active Directory
- Ověřování a zabezpečení Kerberos
- Zabezpečení IP
- Linux
Modul 12: Oprava Management
- Red Hat Oprava Up2date Management Kroky instalace nástroje
- Microsoft Oprava Management Proces a služby Windows Update
- Patch Management Nástroje: Qchain
- Oprava Management Nástroj: Microsoft Baseline Security Analyzer
- Další nástroje opravy Management
Modul 13: Application Security
- Zabezpečení webových aplikací
- Zabezpečení IPSec a SSL
- Psaní Secure Code; Nejlepší postupy
- Zabezpečení vzdálené správy
Modul 14: Webová bezpečnost
- Síťová zařízení a design
- Změna síťových adres
- Autorizace klienta a zabezpečené klientské přenosy
- Přenosné aplikace
- Detekce škodlivého kódu
- Nastavení zabezpečení prohlížeče
- Common Gateway Interface (CGI)
- Ověření vstupních dat webové aplikace a přetečení vyrovnávací paměti
Modul 15: Zabezpečení e-mailu
- Součásti Email
- E-mailové protokoly
- Bezpečnostní rizika e-mailu
- Jak se bránit proti bezpečnostním rizikům e-mailu
Modul 16: Šifrování
- Firewally implementující šifrování
- Zachování důvěrnosti
- Digitální certifikáty
- Veřejné a soukromé klíče (včetně PGP)
- Výběr velikosti klíčů
- Analýza populárních šifrovacích schémat včetně IPSEC
Modul 17: Virtuální privátní sítě
- Protokoly VPN tunelování
- PPTP a L2TP
- Zabezpečení VPN
Modul 18: WLAN
- Typy bezdrátových sítí
- Anténa
- WLAN standardy
- BlueTooth a ultra širokopásmové připojení
- Nástroj pro popis WEP (Air Snort a WEPCrack)
- Zabezpečení WLAN;WPA; TKIP; WTLS
- Metody EAP
- Advanced Encryption Standards (AES); DES; Šifrování RSA
- POLOMĚR; Vícefaktorová autentizace
- Mobilní zabezpečení prostřednictvím certifikátů
- Certifikát Management Prostřednictvím PKI
Modul 19: Vytvoření odolnosti proti chybám
- Network Security: Odolnost proti chybám
- Proč vytvářet odolnost proti chybám
- Plánování odolnosti vůči poruchám
- Důvody selhání systému
- Preventivní opatření
Modul 20: Reakce na incident
- Co je to incident
- Postup krok za krokem
- Řízení incidentů
- Co je reakce na incident
- Šestistupňový přístup pro řešení incidentů (metodika PICERF)
- Tým pro reakci na incidenty
Modul 21: Obnova po havárii a plánování
- Co je zotavení po havárii
- Plánování obnovy po havárii
- Business Proces plánování kontinuity
- Prevence katastrof
Modul 22: Posouzení zranitelnosti sítě
- Posouzení zranitelnosti
- Gos hodnocením zranitelnosti
- Metodika hodnocení zranitelnosti sítě:
- Výběr nástrojů pro hodnocení zranitelnosti
Požadavky
Pro účast v tomto kurzu nejsou vyžadovány žádné zvláštní požadavky.
35 hodiny
Reference (1)
Trenér měl vynikající znalosti fortigate a obsah předal velmi dobře. Díky moc Soroushovi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurz - FortiGate 7.4 Administration
Přeloženo strojem