Aby wziąć udział w tym kursie, nie trzeba spełniać żadnych szczególnych wymagań.
Odbiorcy:
Administratorzy systemów i administratorzy sieci, a także wszyscy zainteresowani defensywnymi technologiami bezpieczeństwa sieci.
Moduł 1: Wprowadzenie do Network Security
- Topologia sieci; Typy sieci i model OSI
Moduł 2: Protokoły sieciowe
- Protokoły sieciowe: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Ataki i środki zaradcze
- TCP, UDP: Ataki i środki zaradcze
- FTP, TFTP, TELNET, SMTP: Luki w zabezpieczeniach
Moduł 3: Polityka bezpieczeństwa
- Czym jest polityka bezpieczeństwa?
- Co definiuje dobrą politykę bezpieczeństwa?
- Struktura polityki bezpieczeństwa
- Opracowywanie i wdrażanie polityk bezpieczeństwa
- Wymagania skutecznej polityki bezpieczeństwa
Moduł 4: Bezpieczeństwo fizyczne
- Zagrożenia bezpieczeństwa fizycznego
- Zamki i klucze
- TEMPEST
- Bezpieczeństwo pożarowe: Tłumienie ognia, systemy emisji gazów
- Bezpieczeństwo laptopów: Środki przeciwdziałania bezpieczeństwu fizycznemu
- Urządzenia metryczne Bio
- Bezpieczeństwo komputerów PC: Uruchamianie Access
Moduł 5: Ataki sieciowe
- Aktualny Statistics
- Definiowanie terminów: Zagrożenia, Atak i Exploit
- Klasyfikacja hakerów i ataków
- Spoofing; Spamming; Eaves Dropping; Phishing; War Dialing; Łamanie haseł
- Zniekształcanie stron internetowych; SQL Injection; Wire Tapping; Buffer Overflow
- War Driving; War Chalking; War Flying
- Ataki typu odmowa usługi (DOS) i rozproszony DOS
Moduł 6: System wykrywania włamań
- Charakterystyka systemów IDS
- IDS oparty na hoście a IDS oparty na sieci
- Metody wykrywania IDS; rodzaje sygnatur
- System zapobiegania włamaniom
- IDS a IPS
- Narzędzie IPS
Moduł 7: Zapory sieciowe
- Obsługa zagrożeń i zadania bezpieczeństwa
- Ochrona przed włamaniami
- Centralizacja i Documentation
- Wielowarstwowa ochrona firewall
- Filtrowanie pakietów i stanowe filtrowanie pakietów
- Wielowarstwowa zapora sieciowa DMZ
- Specjalistyczne zapory ogniowe i zapory odwrotne
Moduł 8: Filtrowanie pakietów i serwery proxy
- Translacja adresów sieciowych
- Brama warstwy aplikacji i serwer proxy
- Wirtualna sieć prywatna i proces uwierzytelniania
Moduł 9: Host bastionowy i honeypoty
- Host Bastion
- Honeypoty i sieć Honeynet
Moduł 10: Wzmacnianie routerów
- Systemy operacyjne pracy w Internecie (IOS)
- Rozwiązywanie problemów z routerem
- Zabezpieczanie routera
- Składniki bezpieczeństwa routera
- Bezpieczeństwo routerów: narzędzia do testowania
Moduł 11: Zwiększanie bezpieczeństwa systemów operacyjnych
- Bezpieczeństwo systemu Windows
- Obiekty i uprawnienia
- Uprawnienia systemu plików NTFS
- Active Directory
- Uwierzytelnianie i bezpieczeństwo Kerberos
- Bezpieczeństwo IP
- Linux
Moduł 12: Patch Management
- Red Hat Up2date Patch Management Kroki instalacji narzędzia
- Patch Microsoft Management Proces i usługi aktualizacji systemu Windows
- Patch Management Narzędzia: Qchain
- Patch Management Narzędzie: Microsoft Baseline Security Analyzer
- Inne narzędzia Patch Management
Moduł 13: Application Security
- Zabezpieczanie aplikacji internetowych
- Bezpieczeństwo IPSec i SSL
- Pisanie Secure Code; Najlepsze praktyki
- Bezpieczeństwo administracji zdalnej
Moduł 14: Bezpieczeństwo sieci
- Urządzenia sieciowe i projektowanie
- Zmiana adresów sieciowych
- Autoryzacja klienta i bezpieczne transmisje klienta
- Aplikacje przenośne
- Wykrywanie złośliwego kodu
- Ustawienia zabezpieczeń przeglądarki
- Wspólny interfejs bramy (CGI)
- Walidacja danych wejściowych aplikacji internetowych i przepełnienia bufora
Moduł 15: Bezpieczeństwo poczty elektronicznej
- Składniki Email
- Protokoły poczty e-mail
- Zagrożenia bezpieczeństwa poczty e-mail
- Jak bronić się przed zagrożeniami bezpieczeństwa poczty e-mail
Moduł 16: Szyfrowanie
- Zapory sieciowe implementujące szyfrowanie
- Zachowanie poufności
- Certyfikaty cyfrowe
- Klucze publiczne i prywatne (w tym PGP)
- Wybór rozmiaru kluczy
- Analiza popularnych schematów szyfrowania, w tym IPSEC
Moduł 17: Wirtualne sieci prywatne
- Protokoły tunelowania VPN
- PPTP i L2TP
- Bezpieczeństwo VPN
Moduł 18: Sieć WLAN
- Typy sieci bezprzewodowych
- Antena
- Standardy WLAN
- BlueTooth i Ultra Wideband
- Narzędzie do opisu WEP (Air Snort i WEPCrack)
- Bezpieczeństwo sieci WLAN; WPA; TKIP; WTLS
- Metody EAP
- Zaawansowane standardy szyfrowania (AES); DES; Szyfrowanie RSA
- RADIUS; uwierzytelnianie wieloskładnikowe
- Bezpieczeństwo mobilne poprzez certyfikaty
- Certyfikat Management poprzez PKI
Moduł 19: Tworzenie tolerancji na błędy
- Network Security: Tolerancja błędów
- Dlaczego warto tworzyć tolerancję błędów?
- Planowanie tolerancji błędów
- Przyczyny awarii systemu
- Środki zapobiegawcze
Moduł 20: Reagowanie na incydenty
- Co to jest incydent
- Procedura krok po kroku
- Zarządzanie incydentami
- Co to jest reakcja na incydent
- Sześciostopniowe podejście do obsługi incydentów (metodologia PICERF)
- Zespół reagowania na incydenty
Moduł 21: Odzyskiwanie po awarii i planowanie
- Co to jest Disaster Recovery
- Planowanie odzyskiwania danych po awarii
- Proces planowania ciągłości działania Business
- Zapobieganie katastrofom
Moduł 22: Ocena podatności sieci na zagrożenia
- Ocena podatności na zagrożenia
- Go Również ocena podatności
- Metodologia oceny podatności sieci:
- Wybór narzędzi do oceny podatności
United Arab Emirates - Network Security Administrator
Qatar - Network Security Administrator
Egypt - Network Security Administrator
Saudi Arabia - Network Security Administrator
South Africa - Network Security Administrator
Brasil - Network Security Administrator
Canada - Network Security Administrator
中国 - Network Security Administrator
香港 - Network Security Administrator
澳門 - Network Security Administrator
台灣 - Network Security Administrator
USA - Network Security Administrator
Österreich - Network Security Administrator
Schweiz - Network Security Administrator
Deutschland - Network Security Administrator
Czech Republic - Network Security Administrator
Denmark - Network Security Administrator
Estonia - Network Security Administrator
Finland - Network Security Administrator
Greece - Network Security Administrator
Magyarország - Network Security Administrator
Ireland - Network Security Administrator
Luxembourg - Network Security Administrator
Latvia - Network Security Administrator
España - Administrador de Seguridad de Redes
Italia - Network Security Administrator
Lithuania - Network Security Administrator
Nederland - Network Security Administrator
Norway - Network Security Administrator
Portugal - Network Security Administrator
România - Network Security Administrator
Sverige - Network Security Administrator
Türkiye - Network Security Administrator
Malta - Network Security Administrator
Belgique - Network Security Administrator
France - Network Security Administrator
日本 - Network Security Administrator
Australia - Network Security Administrator
Malaysia - Network Security Administrator
New Zealand - Network Security Administrator
Philippines - Network Security Administrator
Singapore - Network Security Administrator
Thailand - Network Security Administrator
Vietnam - Network Security Administrator
India - Network Security Administrator
Argentina - Administrador de Seguridad de Redes
Chile - Administrador de Seguridad de Redes
Costa Rica - Administrador de Seguridad de Redes
Ecuador - Administrador de Seguridad de Redes
Guatemala - Administrador de Seguridad de Redes
Colombia - Administrador de Seguridad de Redes
México - Administrador de Seguridad de Redes
Panama - Administrador de Seguridad de Redes
Peru - Administrador de Seguridad de Redes
Uruguay - Administrador de Seguridad de Redes
Venezuela - Administrador de Seguridad de Redes
Polska - Network Security Administrator
United Kingdom - Network Security Administrator
South Korea - Network Security Administrator
Pakistan - Network Security Administrator
Sri Lanka - Network Security Administrator
Bulgaria - Network Security Administrator
Bolivia - Administrador de Seguridad de Redes
Indonesia - Network Security Administrator
Kazakhstan - Network Security Administrator
Moldova - Network Security Administrator
Morocco - Network Security Administrator
Tunisia - Network Security Administrator
Kuwait - Network Security Administrator
Oman - Network Security Administrator
Slovakia - Network Security Administrator
Kenya - Network Security Administrator
Nigeria - Network Security Administrator
Botswana - Network Security Administrator
Slovenia - Network Security Administrator
Croatia - Network Security Administrator
Serbia - Network Security Administrator
Bhutan - Network Security Administrator