План на курса

Модул 1: Въведение в Network Security

  • Мрежова топология; Типове мрежи и OSI модел

Модул 2: Мрежови протоколи

  • Мрежови протоколи: SLIP; ПЧП; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Атаки и мерки за противодействие
  • TCP, UDP: Атаки и мерки за противодействие
  • FTP, TFTP, TELNET, SMTP: Уязвимости

Модул 3: Политика за сигурност

  • Какво е политика за сигурност?
  • Какво определя добрата политика за сигурност
  • Структура на политиката за сигурност
  • Разработване и прилагане на политики за сигурност
  • Изисквания за ефективна политика за сигурност

Модул 4: Физическа сигурност

  • Заплахи за физическа сигурност
  • Брави и ключове
  • БУРЯ
  • Пожарна безопасност: пожарогасене, системи за газови емисии
  • Сигурност на лаптоп: Физически мерки за защита
  • Bioметрични устройства
  • Защита на компютъра: Стартиране Access

Модул 5: Мрежови атаки

  • Текущо Statistics
  • Дефиниране на термини: заплахи, атака и експлоатация
  • Класификация на хакерите и атаките
  • подправяне; спам; Спускане на стрехи; Фишинг; Военно набиране; Кракване на парола
  • Повреда на уеб страница; SQL Инжектиране; Подслушване на тел; Препълване на буфера
  • Военно шофиране; War Chalking; Военно летене
  • Атаки за отказ на услуга (DOS) и разпределен DOS

Модул 6: Система за откриване на проникване

  • Характеристики на IDS
  • Хост базирани IDS срещу мрежови IDS
  • Методи за откриване на IDS; Видове подписи
  • Система за предотвратяване на проникване
  • IDS срещу IPS
  • IPS инструмент

Модул 7: Защитни стени

  • Справяне със заплахи и задачи по сигурността
  • Защита срещу хакване
  • Централизация и Documentation
  • Многослойна защитна стена
  • Пакетно филтриране и Stateful Packet Filtering
  • Мулти защитна стена DMZ
  • Специални защитни стени и обратни защитни стени

Модул 8: Филтриране на пакети и прокси сървъри

  • Превод на мрежови адреси
  • Шлюз на приложния слой и прокси
  • Виртуална частна мрежа и процесът на удостоверяване

Модул 9: Bastion Host и Honeypots

  • Бастион Хост
  • Honeypots и Honeynet

Модул 10: Втвърдяване на рутери

  • Операционни системи за интернет работа (IOS)
  • Отстраняване на проблеми с рутер
  • Втвърдяване на рутер
  • Компоненти на сигурността на рутера
  • Сигурност на рутера: инструменти за тестване

Модул 11: Укрепване на сигурността на операционните системи

  • Защита на Windows
  • Обекти и разрешения
  • Разрешения за файлова система NTFS
  • Активна директория
  • Kerberos удостоверяване и сигурност
  • IP сигурност
  • Linux

Модул 12: Кръпка Management

  • Red Hat Up2date Patch Management Стъпки за инсталиране на помощната програма
  • Microsoft Корекция Management Процес и услуги за актуализиране на Windows
  • Пач Management Инструменти: Qchain
  • Пач Management Инструмент: Microsoft Базов анализатор на сигурността
  • Други инструменти за корекция Management.

Модул 13: Application Security

  • Защита на уеб приложения
  • IPSec и SSL сигурност
  • Писане Secure Code; Най-добри практики
  • Сигурност при отдалечено администриране

Модул 14: Уеб сигурност

  • Мрежови устройства и дизайн
  • Промяна на мрежовите адреси
  • Упълномощаване на клиенти и защитени клиентски предавания
  • Преносими приложения
  • Откриване на зловреден код
  • Настройки за сигурност на браузъра
  • Общ интерфейс на шлюза (CGI)
  • Валидиране на входни данни за уеб приложение и препълване на буфери

Модул 15: Сигурност на електронната поща

  • Компоненти на Email
  • Протоколи за електронна поща
  • Рискове за сигурността на електронната поща
  • Как да се защитим от рисковете за сигурността на електронната поща

Модул 16: Криптиране

  • Защитни стени, прилагащи криптиране
  • Поддържане на конфиденциалност
  • Цифрови сертификати
  • Публични и частни ключове (включително PGP)
  • Избор на размера на ключовете
  • Анализиране на популярни схеми за криптиране, включително IPSEC

Модул 17: Виртуални частни мрежи

  • VPN протоколи за тунелиране
  • PPTP и L2TP
  • VPN сигурност

Модул 18: WLAN

  • Видове безжични мрежи
  • Антена
  • WLAN стандарти
  • Bluetooth и ултра широка лента
  • WEP инструмент за описание (Air Snort и WEPCrack)
  • WLAN сигурност;WPA; TKIP; WTLS
  • EAP методи
  • Разширени стандарти за криптиране (AES); DES; RSA криптиране
  • РАДИУС; Многофакторно удостоверяване
  • Мобилна сигурност чрез сертификати
  • Сертификат Management Чрез PKI

Модул 19: Създаване на устойчивост на грешки

  • Network Security: Толерантност към грешки
  • Защо да създадете толерантност към грешки
  • Планиране за устойчивост на грешки
  • Причини за повреда на системата
  • Превантивни мерки

Модул 20: Реагиране на инциденти

  • Какво е инцидент
  • Процедура стъпка по стъпка
  • Управление на инциденти
  • Какво е реакция при инцидент
  • Подход от шест стъпки за справяне с инциденти (методология на PICERF)
  • Екип за реагиране при инциденти

Модул 21: Възстановяване след бедствие и планиране

  • Какво е Disaster Recovery
  • Планиране на възстановяване след бедствие
  • Business Процес на планиране на непрекъснатост
  • Предотвратяване на бедствия

Модул 22: Оценка на уязвимостта на мрежата

  • Оценка на уязвимостта
  • Go оценки на уязвимостта
  • Методология за оценка на уязвимостта на мрежата:
  • Избор на инструменти за оценка на уязвимостта

Изисквания

Няма специфични изисквания, необходими за посещаване на този курс.

 35 Часа

Брой участници


Цена за участник

Oтзиви от потребители (1)

Предстоящи Курсове

Свързани Kатегории