Návrh Školení

Modul 1: Úvod do Network Security

    Topologie sítě; Typy sítí a model OSI

Modul 2: Síťové protokoly

    Síťové protokoly: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Útoky a protiopatření TCP, UDP: Útoky a protiopatření FTP, TFTP, TELNET, SMTP: Zranitelnosti

Modul 3: Bezpečnostní politika

    Co je bezpečnostní politika? Co definuje dobrou bezpečnostní politiku Struktura bezpečnostní politiky Vývoj a implementace bezpečnostních politik Požadavky na efektivní bezpečnostní politiku

Modul 4: Fyzická bezpečnost

    Fyzické bezpečnostní hrozby Zámky a klíče TEMPEST Požární bezpečnost: Požární ochrana, systémy s plynnými emisemi Zabezpečení notebooku: Fyzická bezpečnost Protiopatření Biometrická zařízení Zabezpečení počítače: Bootovací přístup

Modul 5: Síťové útoky

    Současné Statistics Definující pojmy: Klasifikace hrozeb, útoků a zneužití hackerů a útoků Spoofing; Spamování; Klesání okapů; phishing; válečné vytáčení; Znehodnocení webové stránky pro prolomení hesla; SQL Injection; Odpichování drátů; Přetečení vyrovnávací paměti válečné řízení; válečné křídování; War Flying Denial of Service (DOS) útoky a distribuovaný DOS

Modul 6: Systém detekce narušení

    Charakteristiky metod detekce IDS IDS založených na hostiteli IDS a sítě; Typy podpisů Systém prevence narušení IDS vs. IPS Nástroj IPS

Modul 7: Firewally

    Zvládání hrozeb a bezpečnostních úkolů Ochrana proti hackerům Centralizace a Documentation Vícevrstvá ochrana firewallem Filtrování paketů a stavové filtrování paketů Více firewallů DMZ Speciální firewally a reverzní firewally

Modul 8: Filtrování paketů a servery proxy

    Překlad síťových adres Brána aplikační vrstvy a virtuální privátní síť proxy a proces ověřování

Modul 9: Bastion Host a Honeypots

    Bastion Host Honeypots a Honeynet

Modul 10: Hardening Routers

    Práce s internetem Operační systémy (IOS) Odstraňování problémů se směrovačem Posilování směrovače Součásti zabezpečení směrovače Zabezpečení směrovače: testovací nástroje

Modul 11: Posílení zabezpečení operačních systémů

    Zabezpečení Windows Objekty a oprávnění Oprávnění systému souborů NTFS Ověřování a zabezpečení Kerberos Active Directory Zabezpečení IP Linux

Modul 12: Oprava Management

    Red Hat Instalační kroky nástroje pro správu oprav Up2date Proces správy oprav Microsoft a Windows Update Services Nástroje pro správu oprav: Nástroj pro správu oprav Qchain: Microsoft Baseline Security Analyzer Jiné nástroje pro správu oprav

Modul 13: Zabezpečení aplikací

    Zabezpečení webových aplikací Zabezpečení IPSec a SSL zápis Secure Code; Nejlepší postupy Zabezpečení vzdálené správy

Modul 14: Webová bezpečnost

    Síťová zařízení a design Změna síťových adres Autorizace klienta a zabezpečené přenosy klientů Přenosné aplikace Detekce škodlivého kódu Nastavení zabezpečení prohlížeče Společné rozhraní brány (CGI) Ověření vstupních dat webové aplikace a přetečení vyrovnávací paměti

Modul 15: Zabezpečení e-mailu

    Komponenty Email E-mailové protokoly Bezpečnostní rizika e-mailu Jak se bránit proti bezpečnostním rizikům e-mailu

Modul 16: Šifrování

    Firewally Implementace šifrování Zachování důvěrnosti Digitální certifikáty Veřejné a soukromé klíče (včetně PGP) Výběr velikosti klíčů Analýza oblíbených šifrovacích schémat včetně IPSEC

Modul 17: Virtuální privátní sítě

    Protokoly VPN tunelování PPTP a L2TP VPN Security

Modul 18: WLAN

    Typy bezdrátových sítí Anténa Standardy WLAN BlueTooth a Ultra Wideband WEP Popisný nástroj (Air Snort a WEPCrack) Zabezpečení WLAN;WPA; TKIP; Metody WTLS EAP Advanced Encryption Standards (AES); DES; RSA šifrování RADIUS; Vícefaktorová autentizace Mobilní zabezpečení prostřednictvím certifikátů Certifikát Management Prostřednictvím PKI

Modul 19: Vytvoření odolnosti proti chybám

    Network Security: Fault Tolerance Proč vytvářet plánování Fault Tolerance pro Fault Tolerance Důvody pro selhání systému Preventivní opatření

Modul 20: Reakce na incident

    Co je to incident Postup krok za krokem Řízení incidentů Co je to reakce na incident Šestikrokový přístup pro řešení incidentů (metodika PICERF) Tým pro reakci na incidenty

Modul 21: Obnova po havárii a plánování

    Co je obnova po havárii Plánování obnovy po havárii Business Proces kontinuity plánování Prevence katastrof

Modul 22: Posouzení zranitelnosti sítě

    Hodnocení zranitelnosti Goals of vulnerability assessment Metodologie hodnocení zranitelnosti sítě: Výběr nástrojů pro hodnocení zranitelnosti

Požadavky

Pro účast v tomto kurzu nejsou vyžadovány žádné zvláštní požadavky.

  35 hodiny
 

Počet účastníků


Začátek

Konec


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Související kurzy

CRISC - Certified in Risk and Information Systems Control

  21 hodiny

Standard Java Security

  14 hodiny

Java and Web Application Security

  21 hodiny

Advanced Java Security

  21 hodiny

Advanced Java, JEE and Web Application Security

  28 hodiny

.NET, C# and ASP.NET Security Development

  14 hodiny

Související kategorie