Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Návrh Školení
Zavedení
Telecom Přehled zabezpečení
Typy útoků
Případová studie: Hackování ústředny
Telecom Posouzení bezpečnosti
Řešení slabých míst sítě
- Nástroje a techniky
Případová studie: Hackování telefonu
Logická struktura sítě
Ověření uživatele
Fyzické vybavení
Zabezpečení SIP
Bezdrátové Network Security Přehled
- Bezpečná bezdrátová infrastruktura
Případová studie: Evil Twin Attacks at Work
Bezdrátové Network Security Testování
- Nástroje a techniky
Hledání slabin
- Kontrolní seznam posouzení zranitelnosti
Případová studie: Bezdrátové útoky DoS
Šifrování
- Implementace WPA2
Provoz Wi-Fi
- Kompartmentalizace s VLAN
Fyzická bezpečnost
- Umístění Access bodů
- Sledování zařízení Rogue 802.11
Zajištění Access
- Autentizace a autorizace
- Seznamy řízení přístupu k MAC adresám
- Tajné klíče
Zabezpečení WLAN
- WIDS/WIPS
Monitorování bezdrátové sítě
Shrnutí a závěr
Požadavky
- Pochopení mobilních sítí.
- Pochopení základních bezpečnostních konceptů.
Publikum
- Telecom inženýři
- Síťoví inženýři
- Bezpečnostní profesionálové
35 hodiny
Reference (1)
Trenér měl vynikající znalosti fortigate a obsah předal velmi dobře. Díky moc Soroushovi.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurz - FortiGate 7.4 Administration
Machine Translated