План на курса

Модул 1: Въведение в Network Security

    Топология на мрежата; Типове мрежи и OSI модел

Модул 2: Мрежови протоколи

    Мрежови протоколи: SLIP; ПЧП; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Атаки и контрамерки TCP, UDP: Атаки и контрамерки FTP, TFTP, TELNET, SMTP: Уязвимости

Модул 3: Политика за сигурност

    Какво е политика за сигурност? Какво определя добрата политика за сигурност Структура на политиката за сигурност Разработване и внедряване на политики за сигурност Изисквания за ефективна политика за сигурност

Модул 4: Физическа сигурност

    Заплахи за физическа сигурност Брави и ключове TEMPEST Пожарна безопасност: Потушаване на пожари, Системи за газови емисии Сигурност на лаптопи: Контрамерки за физическа сигурност Bioметрични устройства PC сигурност: Достъп до зареждане

Модул 5: Мрежови атаки

    Текущи Statistics Дефиниращи термини: Класификация на заплахи, атаки и експлойти на хакери и фалшифициране на атаки; Спамене; Подслушване; Фишинг; Военно набиране; Унищожаване на уеб страница при кракване на пароли; SQL инжектиране; Подслушване на тел; Буферно препълване Военно шофиране; War Chalking; War Flying Denial of Service (DOS) атаки и разпределен DOS

Модул 6: Система за откриване на проникване

    Характеристики на IDS Хост базирани IDS срещу мрежови IDS IDS методи за откриване; Видове подписи Система за предотвратяване на проникване IDS срещу IPS IPS инструмент

Модул 7: Защитни стени

    Боравене със заплахи и задачи по сигурността Защита срещу хакване Централизация и Documentation Многослойна защита на защитна стена Филтриране на пакети и филтриране на пакети с пълно състояние Multi firewall DMZ Специални защитни стени и обратни защитни стени

Модул 8: Филтриране на пакети и прокси сървъри

    Транслация на мрежови адреси Шлюз на приложния слой и проксииране Виртуална частна мрежа и процесът на удостоверяване

Модул 9: Bastion Host и Honeypots

    Bastion Host Honeypots и Honeynet

Модул 10: Втвърдяване на рутери

    Работа в интернет Операционни системи (IOS) Отстраняване на неизправности на рутер Укрепване на рутер Компоненти на сигурността на рутера Сигурност на рутера: инструменти за тестване

Модул 11: Укрепване на сигурността на операционните системи

    Обекти и разрешения за сигурност на Windows NTFS разрешения за файлова система Active Directory Kerberos удостоверяване и сигурност IP сигурност Linux

Модул 12: Кръпка Management

    Red Hat Стъпки за инсталиране на помощната програма за управление на корекции на Up2date Процес на управление на корекции на Microsoft и услуги за актуализиране на Windows Инструменти за управление на корекции: Qchain Инструмент за управление на корекции: Анализатор на сигурността на Microsoft Baseline Други инструменти за управление на корекции

Модул 13: Сигурност на приложението

    Защита на уеб приложения IPSec и SSL сигурност Writing Secure Code; Най-добри практики Сигурност за отдалечено администриране

Модул 14: Уеб сигурност

    Мрежови устройства и дизайн Промяна на мрежовите адреси Упълномощаване на клиенти и защитени клиентски предавания Преносими приложения Откриване на злонамерен код Настройки за сигурност на браузър Общ интерфейс на шлюза (CGI) Уеб приложение Валидиране на входни данни и препълване на буфери

Модул 15: Сигурност на електронната поща

    Компоненти на Email протоколи за електронна поща Рискове за сигурността на електронната поща Как да се защитим от рискове за сигурността на електронната поща

Модул 16: Криптиране

    Защитни стени Внедряване на криптиране Поддържане на поверителност Цифрови сертификати Публични и частни ключове (включително PGP) Избор на размера на ключовете Анализиране на популярни схеми за криптиране включително IPSEC

Модул 17: Виртуални частни мрежи

    VPN протоколи за тунелиране PPTP и L2TP VPN сигурност

Модул 18: WLAN

    Видове безжични мрежи Антена WLAN стандарти BlueTooth и ултрашироколентов WEP инструмент за описание (Air Snort и WEPCrack) WLAN сигурност;WPA; TKIP; WTLS EAP методи Разширени стандарти за криптиране (AES); DES; RSA криптиране RADIUS; Многофакторно удостоверяване Мобилна сигурност чрез сертификати Сертификат Management Чрез PKI

Модул 19: Създаване на устойчивост на грешки

    Network Security: Устойчивост на грешки Защо да създадете планиране на устойчивост на грешки За толерантност към грешки Причини за повреда на системата Превантивни мерки

Модул 20: Реагиране на инциденти

    Какво представлява процедурата стъпка по стъпка при инцидент Управление на инциденти Какво представлява реакцията при инцидент Подход от шест стъпки за справяне с инциденти (Методология на PICERF) Екип за реагиране при инциденти

Модул 21: Възстановяване след бедствие и планиране

    Какво е Disaster Recovery Планиране на Disaster Recovery Business Процес на планиране на непрекъснатост Предотвратяване на бедствия

Модул 22: Оценка на уязвимостта на мрежата

    Оценка на уязвимостта Go на оценката на уязвимостта Методология за оценка на уязвимостта на мрежата: Избор на инструменти за оценка на уязвимостта

Изисквания

Няма специфични изисквания, необходими за посещаване на този курс.

 35 Hours

Брой участници



Цена за участник

Свързани Kурсове

CRISC - Certified in Risk and Information Systems Control

21 Hours

Certificate of Cloud Security Knowledge

14 Hours

Android Security

14 Hours

Comprehensive C# and .NET Application Security

21 Hours

Network Security and Secure Communication

21 Hours

Combined C/C++, JAVA and Web Application Security

28 Hours

Application Security in the Cloud

21 Hours

Свързани Kатегории