План на курса

Модул 1: Въведение в Network Security

    Топология на мрежата; Типове мрежи и OSI модел

Модул 2: Мрежови протоколи

    Мрежови протоколи: SLIP; ПЧП; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Атаки и контрамерки TCP, UDP: Атаки и контрамерки FTP, TFTP, TELNET, SMTP: Уязвимости

Модул 3: Политика за сигурност

    Какво е политика за сигурност? Какво определя добрата политика за сигурност Структура на политиката за сигурност Разработване и внедряване на политики за сигурност Изисквания за ефективна политика за сигурност

Модул 4: Физическа сигурност

    Заплахи за физическа сигурност Брави и ключове TEMPEST Пожарна безопасност: Потушаване на пожари, Системи за газови емисии Сигурност на лаптопи: Контрамерки за физическа сигурност Bioметрични устройства PC сигурност: Достъп до зареждане

Модул 5: Мрежови атаки

    Текущи Statistics Дефиниращи термини: Класификация на заплахи, атаки и експлойти на хакери и фалшифициране на атаки; Спамене; Подслушване; Фишинг; Военно набиране; Унищожаване на уеб страница при кракване на пароли; SQL инжектиране; Подслушване на тел; Буферно препълване Военно шофиране; War Chalking; War Flying Denial of Service (DOS) атаки и разпределен DOS

Модул 6: Система за откриване на проникване

    Характеристики на IDS Хост базирани IDS срещу мрежови IDS IDS методи за откриване; Видове подписи Система за предотвратяване на проникване IDS срещу IPS IPS инструмент

Модул 7: Защитни стени

    Боравене със заплахи и задачи по сигурността Защита срещу хакване Централизация и Documentation Многослойна защита на защитна стена Филтриране на пакети и филтриране на пакети с пълно състояние Multi firewall DMZ Специални защитни стени и обратни защитни стени

Модул 8: Филтриране на пакети и прокси сървъри

    Транслация на мрежови адреси Шлюз на приложния слой и проксииране Виртуална частна мрежа и процесът на удостоверяване

Модул 9: Bastion Host и Honeypots

    Bastion Host Honeypots и Honeynet

Модул 10: Втвърдяване на рутери

    Работа в интернет Операционни системи (IOS) Отстраняване на неизправности на рутер Укрепване на рутер Компоненти на сигурността на рутера Сигурност на рутера: инструменти за тестване

Модул 11: Укрепване на сигурността на операционните системи

    Обекти и разрешения за сигурност на Windows NTFS разрешения за файлова система Active Directory Kerberos удостоверяване и сигурност IP сигурност Linux

Модул 12: Кръпка Management

    Red Hat Стъпки за инсталиране на помощната програма за управление на корекции на Up2date Процес на управление на корекции на Microsoft и услуги за актуализиране на Windows Инструменти за управление на корекции: Qchain Инструмент за управление на корекции: Анализатор на сигурността на Microsoft Baseline Други инструменти за управление на корекции

Модул 13: Сигурност на приложението

    Защита на уеб приложения IPSec и SSL сигурност Writing Secure Code; Най-добри практики Сигурност за отдалечено администриране

Модул 14: Уеб сигурност

    Мрежови устройства и дизайн Промяна на мрежовите адреси Упълномощаване на клиенти и защитени клиентски предавания Преносими приложения Откриване на злонамерен код Настройки за сигурност на браузър Общ интерфейс на шлюза (CGI) Уеб приложение Валидиране на входни данни и препълване на буфери

Модул 15: Сигурност на електронната поща

    Компоненти на Email протоколи за електронна поща Рискове за сигурността на електронната поща Как да се защитим от рискове за сигурността на електронната поща

Модул 16: Криптиране

    Защитни стени Внедряване на криптиране Поддържане на поверителност Цифрови сертификати Публични и частни ключове (включително PGP) Избор на размера на ключовете Анализиране на популярни схеми за криптиране включително IPSEC

Модул 17: Виртуални частни мрежи

    VPN протоколи за тунелиране PPTP и L2TP VPN сигурност

Модул 18: WLAN

    Видове безжични мрежи Антена WLAN стандарти BlueTooth и ултрашироколентов WEP инструмент за описание (Air Snort и WEPCrack) WLAN сигурност;WPA; TKIP; WTLS EAP методи Разширени стандарти за криптиране (AES); DES; RSA криптиране RADIUS; Многофакторно удостоверяване Мобилна сигурност чрез сертификати Сертификат Management Чрез PKI

Модул 19: Създаване на устойчивост на грешки

    Network Security: Устойчивост на грешки Защо да създадете планиране на устойчивост на грешки За толерантност към грешки Причини за повреда на системата Превантивни мерки

Модул 20: Реагиране на инциденти

    Какво представлява процедурата стъпка по стъпка при инцидент Управление на инциденти Какво представлява реакцията при инцидент Подход от шест стъпки за справяне с инциденти (Методология на PICERF) Екип за реагиране при инциденти

Модул 21: Възстановяване след бедствие и планиране

    Какво е Disaster Recovery Планиране на Disaster Recovery Business Процес на планиране на непрекъснатост Предотвратяване на бедствия

Модул 22: Оценка на уязвимостта на мрежата

    Оценка на уязвимостта Go на оценката на уязвимостта Методология за оценка на уязвимостта на мрежата: Избор на инструменти за оценка на уязвимостта

Изисквания

Няма специфични изисквания, необходими за посещаване на този курс.

 35 Hours

Брой участници



Цена за участник

Свързани Kурсове

CRISC - Certified in Risk and Information Systems Control

21 Hours

Certificate of Cloud Security Knowledge

14 Hours

Microsoft SDL Core

14 Hours

Standard Java Security

14 Hours

Java and Web Application Security

21 Hours

Advanced Java Security

21 Hours

Advanced Java, JEE and Web Application Security

28 Hours

.NET, C# and ASP.NET Security Development

14 Hours

Свързани Kатегории