Course Code: netsecadm
Duration: 35 hours
Prerequisites:

Aby wziąć udział w tym kursie, nie trzeba spełniać żadnych szczególnych wymagań.

Overview:

Odbiorcy:

Administratorzy systemów i administratorzy sieci, a także wszyscy zainteresowani defensywnymi technologiami bezpieczeństwa sieci.

Course Outline:

Moduł 1: Wprowadzenie do Network Security

  • Topologia sieci; Typy sieci i model OSI

Moduł 2: Protokoły sieciowe

  • Protokoły sieciowe: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Ataki i środki zaradcze
  • TCP, UDP: Ataki i środki zaradcze
  • FTP, TFTP, TELNET, SMTP: Luki w zabezpieczeniach

Moduł 3: Polityka bezpieczeństwa

  • Czym jest polityka bezpieczeństwa?
  • Co definiuje dobrą politykę bezpieczeństwa?
  • Struktura polityki bezpieczeństwa
  • Opracowywanie i wdrażanie polityk bezpieczeństwa
  • Wymagania skutecznej polityki bezpieczeństwa

Moduł 4: Bezpieczeństwo fizyczne

  • Zagrożenia bezpieczeństwa fizycznego
  • Zamki i klucze
  • TEMPEST
  • Bezpieczeństwo pożarowe: Tłumienie ognia, systemy emisji gazów
  • Bezpieczeństwo laptopów: Środki przeciwdziałania bezpieczeństwu fizycznemu
  • Urządzenia metryczne Bio
  • Bezpieczeństwo komputerów PC: Uruchamianie Access

Moduł 5: Ataki sieciowe

  • Aktualny Statistics
  • Definiowanie terminów: Zagrożenia, Atak i Exploit
  • Klasyfikacja hakerów i ataków
  • Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Łamanie haseł
  • Zniekształcanie stron internetowych; SQL Injection; Wire Tapping; Buffer Overflow
  • War Driving; War Chalking; War Flying
  • Ataki typu odmowa usługi (DOS) i rozproszony DOS

Moduł 6: System wykrywania włamań

  • Charakterystyka systemów IDS
  • IDS oparty na hoście a IDS oparty na sieci
  • Metody wykrywania IDS; rodzaje sygnatur
  • System zapobiegania włamaniom
  • IDS a IPS
  • Narzędzie IPS

Moduł 7: Zapory sieciowe

  • Obsługa zagrożeń i zadania bezpieczeństwa
  • Ochrona przed włamaniami
  • Centralizacja i Documentation
  • Wielowarstwowa ochrona firewall
  • Filtrowanie pakietów i stanowe filtrowanie pakietów
  • Wielowarstwowa zapora sieciowa DMZ
  • Specjalistyczne zapory ogniowe i zapory odwrotne

Moduł 8: Filtrowanie pakietów i serwery proxy

  • Translacja adresów sieciowych
  • Brama warstwy aplikacji i serwer proxy
  • Wirtualna sieć prywatna i proces uwierzytelniania

Moduł 9: Host bastionowy i honeypoty

  • Host Bastion
  • Honeypoty i sieć Honeynet

Moduł 10: Wzmacnianie routerów

  • Systemy operacyjne pracy w Internecie (IOS)
  • Rozwiązywanie problemów z routerem
  • Zabezpieczanie routera
  • Składniki bezpieczeństwa routera
  • Bezpieczeństwo routerów: narzędzia do testowania

Moduł 11: Zwiększanie bezpieczeństwa systemów operacyjnych

  • Bezpieczeństwo systemu Windows
  • Obiekty i uprawnienia
  • Uprawnienia systemu plików NTFS
  • Active Directory
  • Uwierzytelnianie i bezpieczeństwo Kerberos
  • Bezpieczeństwo IP
  • Linux

Moduł 12: Patch Management

  • Red Hat Up2date Patch Management Kroki instalacji narzędzia
  • Patch Microsoft Management Proces i usługi aktualizacji systemu Windows
  • Patch Management Narzędzia: Qchain
  • Patch Management Narzędzie: Microsoft Baseline Security Analyzer
  • Inne narzędzia Patch Management

Moduł 13: Application Security

  • Zabezpieczanie aplikacji internetowych
  • Bezpieczeństwo IPSec i SSL
  • Pisanie Secure Code; Najlepsze praktyki
  • Bezpieczeństwo administracji zdalnej

Moduł 14: Bezpieczeństwo sieci

  • Urządzenia sieciowe i projektowanie
  • Zmiana adresów sieciowych
  • Autoryzacja klienta i bezpieczne transmisje klienta
  • Aplikacje przenośne
  • Wykrywanie złośliwego kodu
  • Ustawienia zabezpieczeń przeglądarki
  • Wspólny interfejs bramy (CGI)
  • Walidacja danych wejściowych aplikacji internetowych i przepełnienia bufora

Moduł 15: Bezpieczeństwo poczty elektronicznej

  • Składniki Email
  • Protokoły poczty e-mail
  • Zagrożenia bezpieczeństwa poczty e-mail
  • Jak bronić się przed zagrożeniami bezpieczeństwa poczty e-mail

Moduł 16: Szyfrowanie

  • Zapory sieciowe implementujące szyfrowanie
  • Zachowanie poufności
  • Certyfikaty cyfrowe
  • Klucze publiczne i prywatne (w tym PGP)
  • Wybór rozmiaru kluczy
  • Analiza popularnych schematów szyfrowania, w tym IPSEC

Moduł 17: Wirtualne sieci prywatne

  • Protokoły tunelowania VPN
  • PPTP i L2TP
  • Bezpieczeństwo VPN

Moduł 18: Sieć WLAN

  • Typy sieci bezprzewodowych
  • Antena
  • Standardy WLAN
  • BlueTooth i Ultra Wideband
  • Narzędzie do opisu WEP (Air Snort i WEPCrack)
  • Bezpieczeństwo sieci WLAN; WPA; TKIP; WTLS
  • Metody EAP
  • Zaawansowane standardy szyfrowania (AES); DES; Szyfrowanie RSA
  • RADIUS; uwierzytelnianie wieloskładnikowe
  • Bezpieczeństwo mobilne poprzez certyfikaty
  • Certyfikat Management poprzez PKI

Moduł 19: Tworzenie tolerancji na błędy

  • Network Security: Tolerancja błędów
  • Dlaczego warto tworzyć tolerancję błędów?
  • Planowanie tolerancji błędów
  • Przyczyny awarii systemu
  • Środki zapobiegawcze

Moduł 20: Reagowanie na incydenty

  • Co to jest incydent
  • Procedura krok po kroku
  • Zarządzanie incydentami
  • Co to jest reakcja na incydent
  • Sześciostopniowe podejście do obsługi incydentów (metodologia PICERF)
  • Zespół reagowania na incydenty

Moduł 21: Odzyskiwanie po awarii i planowanie

  • Co to jest Disaster Recovery
  • Planowanie odzyskiwania danych po awarii
  • Proces planowania ciągłości działania Business
  • Zapobieganie katastrofom

Moduł 22: Ocena podatności sieci na zagrożenia

  • Ocena podatności na zagrożenia
  • Go Również ocena podatności
  • Metodologia oceny podatności sieci:
  • Wybór narzędzi do oceny podatności
Sites Published:

United Arab Emirates - Network Security Administrator

Qatar - Network Security Administrator

Egypt - Network Security Administrator

Saudi Arabia - Network Security Administrator

South Africa - Network Security Administrator

Brasil - Network Security Administrator

Canada - Network Security Administrator

中国 - Network Security Administrator

香港 - Network Security Administrator

澳門 - Network Security Administrator

台灣 - Network Security Administrator

USA - Network Security Administrator

Österreich - Network Security Administrator

Schweiz - Network Security Administrator

Deutschland - Network Security Administrator

Czech Republic - Network Security Administrator

Denmark - Network Security Administrator

Estonia - Network Security Administrator

Finland - Network Security Administrator

Greece - Network Security Administrator

Magyarország - Network Security Administrator

Ireland - Network Security Administrator

Luxembourg - Network Security Administrator

Latvia - Network Security Administrator

España - Administrador de Seguridad de Redes

Italia - Network Security Administrator

Lithuania - Network Security Administrator

Nederland - Network Security Administrator

Norway - Network Security Administrator

Portugal - Network Security Administrator

România - Network Security Administrator

Sverige - Network Security Administrator

Türkiye - Network Security Administrator

Malta - Network Security Administrator

Belgique - Network Security Administrator

France - Network Security Administrator

日本 - Network Security Administrator

Australia - Network Security Administrator

Malaysia - Network Security Administrator

New Zealand - Network Security Administrator

Philippines - Network Security Administrator

Singapore - Network Security Administrator

Thailand - Network Security Administrator

Vietnam - Network Security Administrator

India - Network Security Administrator

Argentina - Administrador de Seguridad de Redes

Chile - Administrador de Seguridad de Redes

Costa Rica - Administrador de Seguridad de Redes

Ecuador - Administrador de Seguridad de Redes

Guatemala - Administrador de Seguridad de Redes

Colombia - Administrador de Seguridad de Redes

México - Administrador de Seguridad de Redes

Panama - Administrador de Seguridad de Redes

Peru - Administrador de Seguridad de Redes

Uruguay - Administrador de Seguridad de Redes

Venezuela - Administrador de Seguridad de Redes

Polska - Network Security Administrator

United Kingdom - Network Security Administrator

South Korea - Network Security Administrator

Pakistan - Network Security Administrator

Sri Lanka - Network Security Administrator

Bulgaria - Network Security Administrator

Bolivia - Administrador de Seguridad de Redes

Indonesia - Network Security Administrator

Kazakhstan - Network Security Administrator

Moldova - Network Security Administrator

Morocco - Network Security Administrator

Tunisia - Network Security Administrator

Kuwait - Network Security Administrator

Oman - Network Security Administrator

Slovakia - Network Security Administrator

Kenya - Network Security Administrator

Nigeria - Network Security Administrator

Botswana - Network Security Administrator

Slovenia - Network Security Administrator

Croatia - Network Security Administrator

Serbia - Network Security Administrator

Bhutan - Network Security Administrator

Nepal - Network Security Administrator

Uzbekistan - Network Security Administrator