Благодарим ви, че изпратихте вашето запитване! Един от членовете на нашия екип ще се свърже с вас скоро.
Благодарим ви, че направихте своята резервация! Един от членовете на нашия екип ще се свърже с вас скоро.
План на курса
Модул 1: Въведение в Network Security
- Мрежова топология; Типове мрежи и OSI модел
Модул 2: Мрежови протоколи
- Мрежови протоколи: SLIP; ПЧП; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Атаки и мерки за противодействие
- TCP, UDP: Атаки и мерки за противодействие
- FTP, TFTP, TELNET, SMTP: Уязвимости
Модул 3: Политика за сигурност
- Какво е политика за сигурност?
- Какво определя добрата политика за сигурност
- Структура на политиката за сигурност
- Разработване и прилагане на политики за сигурност
- Изисквания за ефективна политика за сигурност
Модул 4: Физическа сигурност
- Заплахи за физическа сигурност
- Брави и ключове
- БУРЯ
- Пожарна безопасност: пожарогасене, системи за газови емисии
- Сигурност на лаптоп: Физически мерки за защита
- Bioметрични устройства
- Защита на компютъра: Стартиране Access
Модул 5: Мрежови атаки
- Текущо Statistics
- Дефиниране на термини: заплахи, атака и експлоатация
- Класификация на хакерите и атаките
- подправяне; спам; Спускане на стрехи; Фишинг; Военно набиране; Кракване на парола
- Повреда на уеб страница; SQL Инжектиране; Подслушване на тел; Препълване на буфера
- Военно шофиране; War Chalking; Военно летене
- Атаки за отказ на услуга (DOS) и разпределен DOS
Модул 6: Система за откриване на проникване
- Характеристики на IDS
- Хост базирани IDS срещу мрежови IDS
- Методи за откриване на IDS; Видове подписи
- Система за предотвратяване на проникване
- IDS срещу IPS
- IPS инструмент
Модул 7: Защитни стени
- Справяне със заплахи и задачи по сигурността
- Защита срещу хакване
- Централизация и Documentation
- Многослойна защитна стена
- Пакетно филтриране и Stateful Packet Filtering
- Мулти защитна стена DMZ
- Специални защитни стени и обратни защитни стени
Модул 8: Филтриране на пакети и прокси сървъри
- Превод на мрежови адреси
- Шлюз на приложния слой и прокси
- Виртуална частна мрежа и процесът на удостоверяване
Модул 9: Bastion Host и Honeypots
- Бастион Хост
- Honeypots и Honeynet
Модул 10: Втвърдяване на рутери
- Операционни системи за интернет работа (IOS)
- Отстраняване на проблеми с рутер
- Втвърдяване на рутер
- Компоненти на сигурността на рутера
- Сигурност на рутера: инструменти за тестване
Модул 11: Укрепване на сигурността на операционните системи
- Защита на Windows
- Обекти и разрешения
- Разрешения за файлова система NTFS
- Активна директория
- Kerberos удостоверяване и сигурност
- IP сигурност
- Linux
Модул 12: Кръпка Management
- Red Hat Up2date Patch Management Стъпки за инсталиране на помощната програма
- Microsoft Корекция Management Процес и услуги за актуализиране на Windows
- Пач Management Инструменти: Qchain
- Пач Management Инструмент: Microsoft Базов анализатор на сигурността
- Други инструменти за корекция Management.
Модул 13: Application Security
- Защита на уеб приложения
- IPSec и SSL сигурност
- Писане Secure Code; Най-добри практики
- Сигурност при отдалечено администриране
Модул 14: Уеб сигурност
- Мрежови устройства и дизайн
- Промяна на мрежовите адреси
- Упълномощаване на клиенти и защитени клиентски предавания
- Преносими приложения
- Откриване на зловреден код
- Настройки за сигурност на браузъра
- Общ интерфейс на шлюза (CGI)
- Валидиране на входни данни за уеб приложение и препълване на буфери
Модул 15: Сигурност на електронната поща
- Компоненти на Email
- Протоколи за електронна поща
- Рискове за сигурността на електронната поща
- Как да се защитим от рисковете за сигурността на електронната поща
Модул 16: Криптиране
- Защитни стени, прилагащи криптиране
- Поддържане на конфиденциалност
- Цифрови сертификати
- Публични и частни ключове (включително PGP)
- Избор на размера на ключовете
- Анализиране на популярни схеми за криптиране, включително IPSEC
Модул 17: Виртуални частни мрежи
- VPN протоколи за тунелиране
- PPTP и L2TP
- VPN сигурност
Модул 18: WLAN
- Видове безжични мрежи
- Антена
- WLAN стандарти
- Bluetooth и ултра широка лента
- WEP инструмент за описание (Air Snort и WEPCrack)
- WLAN сигурност;WPA; TKIP; WTLS
- EAP методи
- Разширени стандарти за криптиране (AES); DES; RSA криптиране
- РАДИУС; Многофакторно удостоверяване
- Мобилна сигурност чрез сертификати
- Сертификат Management Чрез PKI
Модул 19: Създаване на устойчивост на грешки
- Network Security: Толерантност към грешки
- Защо да създадете толерантност към грешки
- Планиране за устойчивост на грешки
- Причини за повреда на системата
- Превантивни мерки
Модул 20: Реагиране на инциденти
- Какво е инцидент
- Процедура стъпка по стъпка
- Управление на инциденти
- Какво е реакция при инцидент
- Подход от шест стъпки за справяне с инциденти (методология на PICERF)
- Екип за реагиране при инциденти
Модул 21: Възстановяване след бедствие и планиране
- Какво е Disaster Recovery
- Планиране на възстановяване след бедствие
- Business Процес на планиране на непрекъснатост
- Предотвратяване на бедствия
Модул 22: Оценка на уязвимостта на мрежата
- Оценка на уязвимостта
- Go оценки на уязвимостта
- Методология за оценка на уязвимостта на мрежата:
- Избор на инструменти за оценка на уязвимостта
Изисквания
Няма специфични изисквания, необходими за посещаване на този курс.
35 Часа
Oтзиви от потребители (1)
Обучителят имаше отлични познания за fortigate и предаде съдържанието много добре. Благодаря много на Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Курс - FortiGate 7.4 Administration
Машинен превод