Plan du cours
Introduction
Telecom Aperçu de la sécurité
Types d'attaques
Étude de cas : Piratage du PBX
Telecom Évaluation de la sécurité
Traiter les vulnérabilités du réseau
- Outils et techniques
Étude de cas : Piratage du téléphone
Structure logique du réseau
Authentification de l'utilisateur
Équipement physique
Sécurité SIP
Sans fil Network Security Vue d'ensemble
- Infrastructure sans fil sécurisée
Étude de cas : Attaques de jumeaux maléfiques au travail
Sans fil Network Security Test
- Outils et techniques
Search Recherche de faiblesses
- Liste de contrôle pour l'évaluation des vulnérabilités
Étude de cas : Attaques DoS sans fil
Chiffrement
- Mise en œuvre du WPA2
Trafic Wi-Fi
- Compartimentage avec les VLAN
Sécurité physique
- Positionnement des points Access
- Traquer les appareils 802.11 malveillants
Sécurisation Access
- Authentification et autorisation
- Listes de contrôle d'accès à l'adresse MAC
- Clés secrètes
Sécurité WLAN
- WIDS/WIPS
Surveillance du réseau sans fil
Résumé et conclusion
Pré requis
- Une compréhension des réseaux mobiles.
- Une compréhension des concepts de base de la sécurité.
Audience
- Telecom ingénieurs
- Ingénieurs réseaux
- Professionnels de la sécurité
Nos Clients témoignent (2)
Transfert de connaissances sans modèle.
Daniel - mikroBIT sp. z o.o.
Formation - System and Network Security with FortiGate
Traduction automatique
Trainer knows very well the subject. He try to give a lot of examples in order that we understand "how" it is working. He answer to all questions raised. Very available.