Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Modul 1: Úvod do Network Security
- Topologie sítě; Typy sítí a model OSI
Modul 2: Síťové protokoly
- Síťové protokoly: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Útoky a protiopatření
- TCP, UDP: Útoky a protiopatření
- FTP, TFTP, TELNET, SMTP: Chyby zabezpečení
Modul 3: Bezpečnostní politika
- Co je bezpečnostní politika?
- Co definuje dobrou bezpečnostní politiku
- Struktura bezpečnostní politiky
- Vývoj a implementace bezpečnostních politik
- Požadavky efektivní bezpečnostní politiky
Modul 4: Fyzická bezpečnost
- Fyzické bezpečnostní hrozby
- Zámky a klíče
- BOUŘE
- Požární bezpečnost: Požární potlačení, systémy plynných emisí
- Zabezpečení notebooku: Protiopatření fyzického zabezpečení
- Biometrická zařízení
- Zabezpečení PC: Boot Access
Modul 5: Síťové útoky
- Aktuální Statistics
- Definování pojmů: hrozby, útok a zneužití
- Klasifikace hackerů a útoků
- Spoofing; Spamování; Klesání okapů; phishing; válečné vytáčení; Prolomení hesla
- znehodnocení webové stránky; SQL Vstřikování; Odpichování drátů; Přetečení vyrovnávací paměti
- Válečné řízení; válečné křídování; Válečné létání
- Denial of Service (DOS) útoky a distribuovaný DOS
Modul 6: Systém detekce narušení
- Charakteristika IDS
- Hostitelský IDS versus síťový IDS
- Metody detekce IDS; Typy podpisů
- Systém prevence narušení
- IDS versus IPS
- Nástroj IPS
Modul 7: Firewally
- Zvládání hrozeb a bezpečnostních úkolů
- Ochrana proti hackerům
- Centralizace a Documentation
- Vícevrstvá firewallová ochrana
- Filtrování paketů a stavové filtrování paketů
- Multi firewall DMZ
- Speciální firewally a Reverzní firewally
Modul 8: Filtrování paketů a proxy servery
- Překlad síťových adres
- Brána aplikační vrstvy a proxy
- Virtuální privátní síť a proces autentizace
Modul 9: Bastion Host a Honeypots
- Hostitel Bastion
- Honeypots a Honeynet
Modul 10: Hardening Routers
- Operační systémy pro práci s internetem (IOS)
- Odstraňování problémů se směrovačem
- Kalení routeru
- Součásti zabezpečení routeru
- Zabezpečení routeru: testovací nástroje
Modul 11: Posílení zabezpečení operačních systémů
- Zabezpečení systému Windows
- Objekty a oprávnění
- Oprávnění systému souborů NTFS
- Active Directory
- Ověřování a zabezpečení Kerberos
- Zabezpečení IP
- Linux
Modul 12: Oprava Management
- Red Hat Oprava Up2date Management Kroky instalace nástroje
- Microsoft Oprava Management Proces a služby Windows Update
- Patch Management Nástroje: Qchain
- Oprava Management Nástroj: Microsoft Baseline Security Analyzer
- Další nástroje opravy Management
Modul 13: Application Security
- Zabezpečení webových aplikací
- Zabezpečení IPSec a SSL
- Psaní Secure Code; Nejlepší postupy
- Zabezpečení vzdálené správy
Modul 14: Webová bezpečnost
- Síťová zařízení a design
- Změna síťových adres
- Autorizace klienta a zabezpečené klientské přenosy
- Přenosné aplikace
- Detekce škodlivého kódu
- Nastavení zabezpečení prohlížeče
- Common Gateway Interface (CGI)
- Ověření vstupních dat webové aplikace a přetečení vyrovnávací paměti
Modul 15: Zabezpečení e-mailu
- Součásti Email
- E-mailové protokoly
- Bezpečnostní rizika e-mailu
- Jak se bránit proti bezpečnostním rizikům e-mailu
Modul 16: Šifrování
- Firewally implementující šifrování
- Zachování důvěrnosti
- Digitální certifikáty
- Veřejné a soukromé klíče (včetně PGP)
- Výběr velikosti klíčů
- Analýza populárních šifrovacích schémat včetně IPSEC
Modul 17: Virtuální privátní sítě
- Protokoly VPN tunelování
- PPTP a L2TP
- Zabezpečení VPN
Modul 18: WLAN
- Typy bezdrátových sítí
- Anténa
- WLAN standardy
- BlueTooth a ultra širokopásmové připojení
- Nástroj pro popis WEP (Air Snort a WEPCrack)
- Zabezpečení WLAN;WPA; TKIP; WTLS
- Metody EAP
- Advanced Encryption Standards (AES); DES; Šifrování RSA
- POLOMĚR; Vícefaktorová autentizace
- Mobilní zabezpečení prostřednictvím certifikátů
- Certifikát Management Prostřednictvím PKI
Modul 19: Vytvoření odolnosti proti chybám
- Network Security: Odolnost proti chybám
- Proč vytvářet odolnost proti chybám
- Plánování odolnosti vůči poruchám
- Důvody selhání systému
- Preventivní opatření
Modul 20: Reakce na incident
- Co je to incident
- Postup krok za krokem
- Řízení incidentů
- Co je reakce na incident
- Šestistupňový přístup pro řešení incidentů (metodika PICERF)
- Tým pro reakci na incidenty
Modul 21: Obnova po havárii a plánování
- Co je zotavení po havárii
- Plánování obnovy po havárii
- Business Proces plánování kontinuity
- Prevence katastrof
Modul 22: Posouzení zranitelnosti sítě
- Posouzení zranitelnosti
- Gos hodnocením zranitelnosti
- Metodika hodnocení zranitelnosti sítě:
- Výběr nástrojů pro hodnocení zranitelnosti
Požadavky
Pro účast v tomto kurzu nejsou vyžadovány žádné zvláštní požadavky.
35 hodiny
Reference (1)
Trenér měl vynikající znalosti fortigate a obsah předal velmi dobře. Díky moc Soroushovi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurz - FortiGate 7.4 Administration
Machine Translated