Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
План на курса
Модул 1: Въведение в Network Security
- Топология на мрежата; Типове мрежи и OSI модел
Модул 2: Мрежови протоколи
- Мрежови протоколи: SLIP; ПЧП; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Атаки и контрамерки TCP, UDP: Атаки и контрамерки FTP, TFTP, TELNET, SMTP: Уязвимости
Модул 3: Политика за сигурност
- Какво е политика за сигурност? Какво определя добрата политика за сигурност Структура на политиката за сигурност Разработване и внедряване на политики за сигурност Изисквания за ефективна политика за сигурност
Модул 4: Физическа сигурност
- Заплахи за физическа сигурност Брави и ключове TEMPEST Пожарна безопасност: Потушаване на пожари, Системи за газови емисии Сигурност на лаптопи: Контрамерки за физическа сигурност Bioметрични устройства PC сигурност: Достъп до зареждане
Модул 5: Мрежови атаки
- Текущи Statistics Дефиниращи термини: Класификация на заплахи, атаки и експлойти на хакери и фалшифициране на атаки; Спамене; Подслушване; Фишинг; Военно набиране; Унищожаване на уеб страница при кракване на пароли; SQL инжектиране; Подслушване на тел; Буферно препълване Военно шофиране; War Chalking; War Flying Denial of Service (DOS) атаки и разпределен DOS
Модул 6: Система за откриване на проникване
- Характеристики на IDS Хост базирани IDS срещу мрежови IDS IDS методи за откриване; Видове подписи Система за предотвратяване на проникване IDS срещу IPS IPS инструмент
Модул 7: Защитни стени
- Боравене със заплахи и задачи по сигурността Защита срещу хакване Централизация и Documentation Многослойна защита на защитна стена Филтриране на пакети и филтриране на пакети с пълно състояние Multi firewall DMZ Специални защитни стени и обратни защитни стени
Модул 8: Филтриране на пакети и прокси сървъри
- Транслация на мрежови адреси Шлюз на приложния слой и проксииране Виртуална частна мрежа и процесът на удостоверяване
Модул 9: Bastion Host и Honeypots
- Bastion Host Honeypots и Honeynet
Модул 10: Втвърдяване на рутери
- Работа в интернет Операционни системи (IOS) Отстраняване на неизправности на рутер Укрепване на рутер Компоненти на сигурността на рутера Сигурност на рутера: инструменти за тестване
Модул 11: Укрепване на сигурността на операционните системи
- Обекти и разрешения за сигурност на Windows NTFS разрешения за файлова система Active Directory Kerberos удостоверяване и сигурност IP сигурност Linux
Модул 12: Кръпка Management
- Red Hat Стъпки за инсталиране на помощната програма за управление на корекции на Up2date Процес на управление на корекции на Microsoft и услуги за актуализиране на Windows Инструменти за управление на корекции: Qchain Инструмент за управление на корекции: Анализатор на сигурността на Microsoft Baseline Други инструменти за управление на корекции
Модул 13: Сигурност на приложението
- Защита на уеб приложения IPSec и SSL сигурност Writing Secure Code; Най-добри практики Сигурност за отдалечено администриране
Модул 14: Уеб сигурност
- Мрежови устройства и дизайн Промяна на мрежовите адреси Упълномощаване на клиенти и защитени клиентски предавания Преносими приложения Откриване на злонамерен код Настройки за сигурност на браузър Общ интерфейс на шлюза (CGI) Уеб приложение Валидиране на входни данни и препълване на буфери
Модул 15: Сигурност на електронната поща
- Компоненти на Email протоколи за електронна поща Рискове за сигурността на електронната поща Как да се защитим от рискове за сигурността на електронната поща
Модул 16: Криптиране
- Защитни стени Внедряване на криптиране Поддържане на поверителност Цифрови сертификати Публични и частни ключове (включително PGP) Избор на размера на ключовете Анализиране на популярни схеми за криптиране включително IPSEC
Модул 17: Виртуални частни мрежи
- VPN протоколи за тунелиране PPTP и L2TP VPN сигурност
Модул 18: WLAN
- Видове безжични мрежи Антена WLAN стандарти BlueTooth и ултрашироколентов WEP инструмент за описание (Air Snort и WEPCrack) WLAN сигурност;WPA; TKIP; WTLS EAP методи Разширени стандарти за криптиране (AES); DES; RSA криптиране RADIUS; Многофакторно удостоверяване Мобилна сигурност чрез сертификати Сертификат Management Чрез PKI
Модул 19: Създаване на устойчивост на грешки
- Network Security: Устойчивост на грешки Защо да създадете планиране на устойчивост на грешки За толерантност към грешки Причини за повреда на системата Превантивни мерки
Модул 20: Реагиране на инциденти
- Какво представлява процедурата стъпка по стъпка при инцидент Управление на инциденти Какво представлява реакцията при инцидент Подход от шест стъпки за справяне с инциденти (Методология на PICERF) Екип за реагиране при инциденти
Модул 21: Възстановяване след бедствие и планиране
- Какво е Disaster Recovery Планиране на Disaster Recovery Business Процес на планиране на непрекъснатост Предотвратяване на бедствия
Модул 22: Оценка на уязвимостта на мрежата
- Оценка на уязвимостта Go на оценката на уязвимостта Методология за оценка на уязвимостта на мрежата: Избор на инструменти за оценка на уязвимостта
Изисквания
Няма специфични изисквания, необходими за посещаване на този курс.
35 Hours