Ευχαριστούμε που στάλθηκε η αποσαφήνισή σας! Ένα μέλος της ομάδου μας θα επικοινωνήσει μαζί σας σύντομα.
Ευχαριστούμε για την εκδήλωση κράτησης! Ένας από τους συνεργάτες μας θα επικοινωνήσει μαζί σας σύντομα.
Εξέλιξη Κομματιού
Ενότητα 1: Εισαγωγή στο Network Security
- Τοπολογία δικτύου; Τύποι δικτύου και το μοντέλο OSI
Ενότητα 2: Πρωτόκολλα δικτύου
- Πρωτόκολλα δικτύου: SLIP; ΣΔΙΤ; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Επιθέσεις και Αντίμετρα
- TCP, UDP: Επιθέσεις και Αντίμετρα
- FTP, TFTP, TELNET, SMTP: Ευπάθειες
Ενότητα 3: Πολιτική Ασφαλείας
- Τι είναι η Πολιτική Ασφαλείας;
- Τι ορίζει μια καλή πολιτική ασφάλειας
- Δομή Πολιτικής Ασφαλείας
- Ανάπτυξη και εφαρμογή πολιτικών ασφαλείας
- Απαιτήσεις Αποτελεσματικής Πολιτικής Ασφαλείας
Ενότητα 4: Φυσική ασφάλεια
- Απειλές Φυσικής Ασφάλειας
- Κλειδαριές και κλειδιά
- ΘΥΕΛΛΑ
- Πυρασφάλεια: Συστήματα πυρόσβεσης, αερίων εκπομπών
- Ασφάλεια φορητού υπολογιστή: Αντίμετρα φυσικής ασφάλειας
- Bioμετρικές συσκευές
- Ασφάλεια υπολογιστή: Εκκίνηση Access
Ενότητα 5: Επιθέσεις δικτύου
- Τρέχον Statistics
- Καθορισμός όρων: Απειλές, Επίθεση και Εκμετάλλευση
- Ταξινόμηση Χάκερ και Επιθέσεις
- Παραπλάνηση; Spamming; Μαρκίζες Πτώση? Phishing; Πολεμική κλήση; Σπάσιμο κωδικού πρόσβασης
- Παραμόρφωση ιστοσελίδας; SQL Ένεση. Υπολογισμός καλωδίων. Υπερχείλιση buffer
- Πολεμική οδήγηση; War Chalking? Πέταγμα πολέμου
- Επιθέσεις άρνησης υπηρεσίας (DOS) και κατανεμημένο DOS
Ενότητα 6: Σύστημα ανίχνευσης εισβολής
- Χαρακτηριστικά IDS
- IDS βάσει κεντρικού υπολογιστή έναντι αναγνωριστικών βάσει δικτύου
- Μέθοδοι ανίχνευσης IDS. Τύποι υπογραφών
- Σύστημα αποτροπής εισβολών
- IDS εναντίον IPS
- Εργαλείο IPS
Ενότητα 7: Τείχη προστασίας
- Χειρισμός απειλών και καθηκόντων ασφάλειας
- Προστασία από hacking
- Συγκεντρωτισμός και Documentation
- Προστασία τείχους προστασίας πολλαπλών επιπέδων
- Φιλτράρισμα πακέτων και Stateful Packet Filtering
- Multi firewall DMZ
- Ειδικά τείχη προστασίας και αντίστροφα τείχη προστασίας
Ενότητα 8: Φιλτράρισμα πακέτων και διακομιστές μεσολάβησης
- Μετάφραση Διεύθυνσης Δικτύου
- Πύλη επιπέδου εφαρμογής και διακομιστής μεσολάβησης
- Εικονικό ιδιωτικό δίκτυο και η διαδικασία ελέγχου ταυτότητας
Ενότητα 9: Bastion Host και Honeypots
- Προμαχώνας οικοδεσπότης
- Honeypots και Honeynet
Ενότητα 10: Δρομολογητές σκλήρυνσης
- Διαδικτυακή εργασία Λειτουργικά Συστήματα (IOS)
- Αντιμετώπιση προβλημάτων δρομολογητή
- Σκληρύνοντας έναν δρομολογητή
- Στοιχεία ασφάλειας δρομολογητή
- Ασφάλεια δρομολογητή: εργαλεία δοκιμής
Ενότητα 11: Hardening Operating Systems Security
- Ασφάλεια των Windows
- Αντικείμενα και δικαιώματα
- Δικαιώματα συστήματος αρχείων NTFS
- Active Directory
- Έλεγχος ταυτότητας και ασφάλεια Kerberos
- Ασφάλεια IP
- Linux
Ενότητα 12: Ενημερωμένη έκδοση κώδικα Management
- Red Hat Ενημερωμένη έκδοση ενημέρωσης κώδικα Management Βήματα εγκατάστασης βοηθητικού προγράμματος
- Microsoft Ενημερωμένη έκδοση κώδικα Management Υπηρεσίες διεργασίας και Windows Update
- Patch Management Εργαλεία: Qchain
- Ενημερωμένη έκδοση κώδικα Management Εργαλείο: Microsoft Baseline Security Analyzer
- Άλλα εργαλεία ενημέρωσης κώδικα Management
Ενότητα 13: Application Security
- Ασφάλεια διαδικτυακών εφαρμογών
- Ασφάλεια IPSec και SSL
- Γράψιμο Secure Code; Βέλτιστες Πρακτικές
- Ασφάλεια απομακρυσμένης διαχείρισης
Ενότητα 14: Ασφάλεια Ιστού
- Συσκευές Δικτύου και Σχεδιασμός
- Αλλαγή των διευθύνσεων δικτύου
- Εξουσιοδότηση πελάτη και Ασφαλείς μεταδόσεις πελατών
- Φορητές Εφαρμογές
- Ανίχνευση κακόβουλου κώδικα
- Ρυθμίσεις ασφαλείας προγράμματος περιήγησης
- Κοινή διεπαφή πύλης (CGI)
- Επικύρωση δεδομένων εισόδου εφαρμογών Ιστού και υπερχείλιση buffer
Ενότητα 15: Ασφάλεια E-Mail
- Συστατικά ενός Email
- Πρωτόκολλα ηλεκτρονικού ταχυδρομείου
- Κίνδυνοι για την ασφάλεια του ηλεκτρονικού ταχυδρομείου
- Τρόπος άμυνας έναντι των κινδύνων ασφαλείας του ηλεκτρονικού ταχυδρομείου
Ενότητα 16: Κρυπτογράφηση
- Τείχη προστασίας που εφαρμόζουν κρυπτογράφηση
- Τήρηση εμπιστευτικότητας
- Ψηφιακά πιστοποιητικά
- Δημόσια και ιδιωτικά κλειδιά (συμπεριλαμβανομένου του PGP)
- Επιλέγοντας το μέγεθος των κλειδιών
- Ανάλυση δημοφιλών σχημάτων κρυπτογράφησης συμπεριλαμβανομένου του IPSEC
Ενότητα 17: Εικονικά ιδιωτικά δίκτυα
- Πρωτόκολλα VPN Tunneling
- PPTP και L2TP
- Ασφάλεια VPN
Ενότητα 18: WLAN
- Τύποι ασύρματου δικτύου
- Κεραία
- Πρότυπα WLAN
- BlueTooth και Ultra Wideband
- Εργαλείο περιγραφής WEP (Air Snort και WEPCrack)
- Ασφάλεια WLAN;WPA; TKIP; WTLS
- Μέθοδοι EAP
- Προηγμένα Πρότυπα Κρυπτογράφησης (AES). DES; Κρυπτογράφηση RSA
- ΑΚΤΙΝΑ; Πολυπαραγοντικός έλεγχος ταυτότητας
- Ασφάλεια κινητής τηλεφωνίας μέσω πιστοποιητικών
- Πιστοποιητικό Management Μέσω PKI
Ενότητα 19: Δημιουργία ανοχής σφαλμάτων
- Network Security: Ανοχή σφαλμάτων
- Γιατί να δημιουργήσετε ανοχή σφαλμάτων
- Σχεδιασμός για ανοχή σφαλμάτων
- Λόγοι για την αποτυχία του συστήματος
- Προληπτικά Μέτρα
Ενότητα 20: Αντιμετώπιση περιστατικών
- Τι είναι ένα περιστατικό
- Βήμα προς βήμα διαδικασία
- Διαχείριση Συμβάντων
- Τι είναι η απόκριση σε περιστατικό
- Προσέγγιση έξι βημάτων για χειρισμό περιστατικών (Μεθοδολογία PICERF)
- Ομάδα Αντιμετώπισης Συμβάντων
Ενότητα 21: Ανάκτηση και Σχεδιασμός Καταστροφών
- Τι είναι η αποκατάσταση από καταστροφή
- Σχεδιασμός αποκατάστασης καταστροφών
- Business Διαδικασία Σχεδιασμού Συνέχειας
- Πρόληψη Καταστροφών
Ενότητα 22: Εκτίμηση ευπάθειας δικτύου
- Εκτίμηση ευπάθειας
- Goαξιολόγηση τρωτότητας
- Μεθοδολογία αξιολόγησης ευπάθειας δικτύου:
- Επιλογή εργαλείων αξιολόγησης τρωτότητας
Απαιτήσεις
Δεν απαιτούνται συγκεκριμένες απαιτήσεις για να παρακολουθήσετε αυτό το μάθημα.
35 Ώρες
Σχόλια (1)
Ο εκπαιδευτής είχε άριστη γνώση του fortigate και παρέδωσε το περιεχόμενο πολύ καλά. Ευχαριστώ πολύ τον Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Κομμάτι - FortiGate 7.4 Administration
Μηχανική Μετάφραση