Course Outline

Ενότητα 1: Εισαγωγή στο Network Security

    Τοπολογία δικτύου; Τύποι δικτύου και το μοντέλο OSI

Ενότητα 2: Πρωτόκολλα δικτύου

    Πρωτόκολλα δικτύου: SLIP; ΣΔΙΤ; ARP; RARP; IGMP; ICMP; SNMP, HTTP IP: Επιθέσεις και αντίμετρα TCP, UDP: Επιθέσεις και αντίμετρα FTP, TFTP, TELNET, SMTP: Ευπάθειες

Ενότητα 3: Πολιτική Ασφαλείας

    Τι είναι η Πολιτική Ασφαλείας; Τι ορίζει μια καλή πολιτική ασφάλειας Δομή πολιτικής ασφαλείας Ανάπτυξη και εφαρμογή πολιτικών ασφαλείας Απαιτήσεις αποτελεσματικής πολιτικής ασφάλειας

Ενότητα 4: Φυσική ασφάλεια

    Φυσική ασφάλεια Απειλές Κλειδαριές και κλειδιά TEMPEST Πυρασφάλεια: Καταστολή πυρκαγιάς, Συστήματα αερίων εκπομπών Ασφάλεια φορητού υπολογιστή: Φυσική ασφάλεια Αντίμετρα Bioμετρικές συσκευές Ασφάλεια υπολογιστή: Πρόσβαση εκκίνησης

Ενότητα 5: Επιθέσεις δικτύου

    Τρέχουσα Statistics Καθορισμός όρων: Απειλές, Επίθεση και Εκμετάλλευση Ταξινόμηση Hackers και Επιθέσεις πλαστογράφηση. Spamming? Μαρκίζες Πτώση? Phishing; Πολεμική κλήση; Κλείσιμο κωδικού πρόσβασης Παραμόρφωση ιστοσελίδας. SQL Injection; Υπολογισμός καλωδίων. Υπερχείλιση buffer War Driving? War Chalking? Επιθέσεις War Flying Denial of Service (DOS) και Distributed DOS

Ενότητα 6: Σύστημα ανίχνευσης εισβολής

    Χαρακτηριστικά IDS κεντρικού υπολογιστή IDS έναντι μεθόδων ανίχνευσης IDS βάσει δικτύου. Τύποι υπογραφών Σύστημα αποτροπής εισβολής IDS έναντι εργαλείου IPS IPS

Ενότητα 7: Τείχη προστασίας

    Χειρισμός απειλών και εργασιών ασφαλείας Προστασία κατά της πειρατείας Συγκεντροποίηση και Documentation Προστασία τείχους προστασίας πολλαπλών επιπέδων Φιλτράρισμα πακέτων και Φιλτράρισμα κρατικών πακέτων Πολυ τείχη προστασίας DMZ Specialty firewall και αντίστροφα τείχη προστασίας

Ενότητα 8: Φιλτράρισμα πακέτων και διακομιστές μεσολάβησης

    Πύλη επιπέδου εφαρμογής μετάφρασης διεύθυνσης δικτύου και Εικονικό ιδιωτικό δίκτυο μεσολάβησης και η διαδικασία ελέγχου ταυτότητας

Ενότητα 9: Bastion Host και Honeypots

    Bastion Host Honeypots και Honeynet

Ενότητα 10: Hardening Routers

    Εργασία στο Διαδίκτυο Λειτουργικά συστήματα (IOS) Αντιμετώπιση προβλημάτων δρομολογητή Σκληρότητα δρομολογητή Στοιχεία ασφάλειας δρομολογητή Ασφάλεια δρομολογητή: εργαλεία δοκιμών

Ενότητα 11: Hardening Operating Systems Security

    Αντικείμενα και δικαιώματα ασφαλείας των Windows Δικαιώματα συστήματος αρχείων NTFS Active Directory Kerberos Έλεγχος ταυτότητας και ασφάλεια Ασφάλεια IP Linux

Ενότητα 12: Ενημερωμένη έκδοση κώδικα Management

    Red Hat Up2date Patch Management Utility Βήματα εγκατάστασης Διαδικασία διαχείρισης ενημερωμένων εκδόσεων Microsoft Patch και Υπηρεσίες Windows Update Εργαλεία διαχείρισης ενημερώσεων κώδικα: Εργαλείο διαχείρισης ενημερώσεων κώδικα Qchain: Microsoft Baseline Security Analyzer Άλλα εργαλεία διαχείρισης ενημερώσεων κώδικα

Ενότητα 13: Ασφάλεια Εφαρμογών

    Ασφάλεια εφαρμογών Ιστού IPSec και SSL Security Writing Secure Code; Βέλτιστες πρακτικές Ασφάλεια απομακρυσμένης διαχείρισης

Ενότητα 14: Ασφάλεια Ιστού

    Συσκευές δικτύου και σχεδιασμός Αλλαγή των διευθύνσεων δικτύου Εξουσιοδότηση πελάτη και ασφαλείς μεταδόσεις πελάτη Φορητές εφαρμογές Ανίχνευση κακόβουλου κώδικα Ρυθμίσεις ασφαλείας προγράμματος περιήγησης Κοινή διεπαφή πύλης (CGI) Επικύρωση δεδομένων εισόδου εφαρμογής Ιστού και υπερχείλιση buffer

Ενότητα 15: Ασφάλεια E-Mail

    Στοιχεία ενός Email Πρωτόκολλα ηλεκτρονικού ταχυδρομείου Κίνδυνοι ασφάλειας ηλεκτρονικού ταχυδρομείου Τρόπος άμυνας έναντι των κινδύνων ασφαλείας του ηλεκτρονικού ταχυδρομείου

Ενότητα 16: Κρυπτογράφηση

    Τείχη προστασίας Εφαρμογή κρυπτογράφησης Διατήρηση εμπιστευτικότητας Ψηφιακά πιστοποιητικά Δημόσια και ιδιωτικά κλειδιά (συμπεριλαμβανομένου PGP) Επιλογή μεγέθους κλειδιών Ανάλυση δημοφιλών σχημάτων κρυπτογράφησης συμπεριλαμβανομένου του IPSEC

Ενότητα 17: Εικονικά ιδιωτικά δίκτυα

    Πρωτόκολλα VPN Tunneling PPTP και L2TP VPN Security

Ενότητα 18: WLAN

    Τύποι ασύρματου δικτύου Κεραία Πρότυπα WLAN BlueTooth και εξαιρετικά ευρείας ζώνης WEP Εργαλείο περιγραφής (Air Snort και WEPCrack) Ασφάλεια WLAN;WPA; TKIP; WTLS EAP Methods Advanced Encryption Standards (AES). DES; RSA Κρυπτογράφηση RADIUS; Επαλήθευση πολλαπλών παραγόντων Ασφάλεια κινητής τηλεφωνίας μέσω πιστοποιητικών Πιστοποιητικό Management Μέσω PKI

Ενότητα 19: Δημιουργία ανοχής σφαλμάτων

    Network Security: Ανοχή σφαλμάτων Γιατί να δημιουργήσετε σχεδιασμό ανοχής σφαλμάτων για ανοχή σφαλμάτων Λόγοι για προληπτικά μέτρα αποτυχίας συστήματος

Ενότητα 20: Αντιμετώπιση περιστατικών

    Τι είναι ένα περιστατικό Βήμα προς βήμα Διαδικασία Διαχείριση συμβάντων Τι είναι η απόκριση περιστατικού Προσέγγιση έξι βημάτων για τη διαχείριση περιστατικών (Μεθοδολογία PICERF) Ομάδα απόκρισης συμβάντων

Ενότητα 21: Ανάκτηση και προγραμματισμός καταστροφών

    Τι είναι ο Σχεδιασμός Ανάκτησης Καταστροφών από Καταστροφές Business Διαδικασία Σχεδιασμού Συνέχειας Πρόληψη καταστροφών

Ενότητα 22: Εκτίμηση ευπάθειας δικτύου

    Εκτίμηση ευπάθειας Goαξιολόγηση τρωτότητας Μεθοδολογία αξιολόγησης ευπάθειας δικτύου: Επιλογή εργαλείων αξιολόγησης τρωτότητας

Requirements

Δεν απαιτούνται συγκεκριμένες απαιτήσεις για να παρακολουθήσετε αυτό το μάθημα.

  35 Hours
 

Number of participants


Starts

Ends


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Related Courses

ONAP for Network Orchestration and Automation

  28 Hours

ONAP for Automating Telecommunication Systems and Operations

  21 Hours

CRISC - Certified in Risk and Information Systems Control

  21 Hours

Open Source Intelligence (OSINT) Advanced

  21 Hours

Certificate of Cloud Security Knowledge

  14 Hours

Microsoft SDL Core

  14 Hours

Standard Java Security

  14 Hours

Java and Web Application Security

  21 Hours

Advanced Java Security

  21 Hours

Advanced Java, JEE and Web Application Security

  28 Hours

.NET, C# and ASP.NET Security Development

  14 Hours

Related Categories