Thank you for sending your enquiry! One of our team member will contact you shortly.
Thank you for sending your booking! One of our team member will contact you shortly.
Návrh Školení
Modul 1: Úvod do Network Security
- Topologie sítě; Typy sítí a model OSI
Modul 2: Síťové protokoly
- Síťové protokoly: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Útoky a protiopatření TCP, UDP: Útoky a protiopatření FTP, TFTP, TELNET, SMTP: Zranitelnosti
Modul 3: Bezpečnostní politika
- Co je bezpečnostní politika? Co definuje dobrou bezpečnostní politiku Struktura bezpečnostní politiky Vývoj a implementace bezpečnostních politik Požadavky na efektivní bezpečnostní politiku
Modul 4: Fyzická bezpečnost
- Fyzické bezpečnostní hrozby Zámky a klíče TEMPEST Požární bezpečnost: Požární ochrana, systémy s plynnými emisemi Zabezpečení notebooku: Fyzická bezpečnost Protiopatření Biometrická zařízení Zabezpečení počítače: Bootovací přístup
Modul 5: Síťové útoky
- Současné Statistics Definující pojmy: Klasifikace hrozeb, útoků a zneužití hackerů a útoků Spoofing; Spamování; Klesání okapů; phishing; válečné vytáčení; Znehodnocení webové stránky pro prolomení hesla; SQL Injection; Odpichování drátů; Přetečení vyrovnávací paměti válečné řízení; válečné křídování; War Flying Denial of Service (DOS) útoky a distribuovaný DOS
Modul 6: Systém detekce narušení
- Charakteristiky metod detekce IDS IDS založených na hostiteli IDS a sítě; Typy podpisů Systém prevence narušení IDS vs. IPS Nástroj IPS
Modul 7: Firewally
- Zvládání hrozeb a bezpečnostních úkolů Ochrana proti hackerům Centralizace a Documentation Vícevrstvá ochrana firewallem Filtrování paketů a stavové filtrování paketů Více firewallů DMZ Speciální firewally a reverzní firewally
Modul 8: Filtrování paketů a servery proxy
- Překlad síťových adres Brána aplikační vrstvy a virtuální privátní síť proxy a proces ověřování
Modul 9: Bastion Host a Honeypots
- Bastion Host Honeypots a Honeynet
Modul 10: Hardening Routers
- Práce s internetem Operační systémy (IOS) Odstraňování problémů se směrovačem Posilování směrovače Součásti zabezpečení směrovače Zabezpečení směrovače: testovací nástroje
Modul 11: Posílení zabezpečení operačních systémů
- Zabezpečení Windows Objekty a oprávnění Oprávnění systému souborů NTFS Ověřování a zabezpečení Kerberos Active Directory Zabezpečení IP Linux
Modul 12: Oprava Management
- Red Hat Instalační kroky nástroje pro správu oprav Up2date Proces správy oprav Microsoft a Windows Update Services Nástroje pro správu oprav: Nástroj pro správu oprav Qchain: Microsoft Baseline Security Analyzer Jiné nástroje pro správu oprav
Modul 13: Zabezpečení aplikací
- Zabezpečení webových aplikací Zabezpečení IPSec a SSL zápis Secure Code; Nejlepší postupy Zabezpečení vzdálené správy
Modul 14: Webová bezpečnost
- Síťová zařízení a design Změna síťových adres Autorizace klienta a zabezpečené přenosy klientů Přenosné aplikace Detekce škodlivého kódu Nastavení zabezpečení prohlížeče Společné rozhraní brány (CGI) Ověření vstupních dat webové aplikace a přetečení vyrovnávací paměti
Modul 15: Zabezpečení e-mailu
- Komponenty Email E-mailové protokoly Bezpečnostní rizika e-mailu Jak se bránit proti bezpečnostním rizikům e-mailu
Modul 16: Šifrování
- Firewally Implementace šifrování Zachování důvěrnosti Digitální certifikáty Veřejné a soukromé klíče (včetně PGP) Výběr velikosti klíčů Analýza oblíbených šifrovacích schémat včetně IPSEC
Modul 17: Virtuální privátní sítě
- Protokoly VPN tunelování PPTP a L2TP VPN Security
Modul 18: WLAN
- Typy bezdrátových sítí Anténa Standardy WLAN BlueTooth a Ultra Wideband WEP Popisný nástroj (Air Snort a WEPCrack) Zabezpečení WLAN;WPA; TKIP; Metody WTLS EAP Advanced Encryption Standards (AES); DES; RSA šifrování RADIUS; Vícefaktorová autentizace Mobilní zabezpečení prostřednictvím certifikátů Certifikát Management Prostřednictvím PKI
Modul 19: Vytvoření odolnosti proti chybám
- Network Security: Fault Tolerance Proč vytvářet plánování Fault Tolerance pro Fault Tolerance Důvody pro selhání systému Preventivní opatření
Modul 20: Reakce na incident
- Co je to incident Postup krok za krokem Řízení incidentů Co je to reakce na incident Šestikrokový přístup pro řešení incidentů (metodika PICERF) Tým pro reakci na incidenty
Modul 21: Obnova po havárii a plánování
- Co je obnova po havárii Plánování obnovy po havárii Business Proces kontinuity plánování Prevence katastrof
Modul 22: Posouzení zranitelnosti sítě
- Hodnocení zranitelnosti Goals of vulnerability assessment Metodologie hodnocení zranitelnosti sítě: Výběr nástrojů pro hodnocení zranitelnosti
Požadavky
Pro účast v tomto kurzu nejsou vyžadovány žádné zvláštní požadavky.
35 hodiny