Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Module 1: Inleiding tot Network Security
- Netwerktopologie; Netwerktypen en het OSI-model
Module 2: Netwerkprotocollen
- Netwerk protocollen: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: aanvallen en tegenmaatregelen
- TCP, UDP: aanvallen en tegenmaatregelen
- FTP, TFTP, TELNET, SMTP: kwetsbaarheden
Module 3: Beveiligingsbeleid
- Wat is beveiligingsbeleid?
- Wat definieert een goed beveiligingsbeleid
- Structuur van het beveiligingsbeleid
- Ontwikkelen en implementeren van beveiligingsbeleid
- Vereisten van een effectief beveiligingsbeleid
Module 4: Fysieke beveiliging
- Bedreigingen voor de fysieke beveiliging
- Sloten en sleutels
- STORM
- Brandveiligheid: brandblussing, gasvormige emissiesystemen
- Laptopbeveiliging: tegenmaatregelen voor fysieke beveiliging
- Biometrische apparaten
- PC-beveiliging: Opstarten Access
Module 5: Netwerkaanvallen
- Actueel Statistics
- Termen definiëren: bedreigingen, aanvallen en exploiteren
- Classificatie van hackers en aanvallen
- Spoofing; Spamming; dakrand laten vallen; Phishing; Oorlog kiezen; Wachtwoord kraken
- Beschadiging van webpagina's; SQL Injectie; Draad aftappen; Bufferoverloop
- Oorlog rijden; Oorlog krijten; Oorlog Vliegen
- Denial of Service (DOS)-aanvallen en gedistribueerde DOS
Module 6: Inbraakdetectiesysteem
- Kenmerken van IDS
- Hostgebaseerde IDS versus netwerkgebaseerde IDS
- IDS-detectiemethoden; Soorten handtekeningen
- Inbraakpreventiesysteem
- IDS versus IPS
- IPS-hulpmiddel
Module 7: Firewalls
- Omgaan met bedreigingen en beveiligingstaken
- Bescherming tegen hacken
- Centralisatie en Documentation
- Meerlaagse firewallbescherming
- Pakketfiltering en stateful pakketfiltering
- Multi firewall DMZ
- Speciale firewalls en omgekeerde firewalls
Module 8: Pakketfiltering en proxyservers
- Vertaling van netwerkadressen
- Gateway voor toepassingslaag en proxy's
- Virtual Private Network en het authenticatieproces
Module 9: Bastion Host en Honeypots
- Bastion Gastheer
- Honeypots en Honeynet
Module 10: Harden van routers
- Internet werk Besturingssystemen (IOS)
- Problemen met een router oplossen
- Een bovenfrees verharden
- Onderdelen van routerbeveiliging
- Routerbeveiliging: testtools
Module 11: Beveiliging van besturingssystemen versterken
- Windows-beveiliging
- Objecten en machtigingen
- Machtigingen voor NTFS-bestandssysteem
- Actieve directory
- Kerberos-verificatie en -beveiliging
- IP-beveiliging
- Linux
Module 12: Patch Management
- Red Hat Up2date-patch Management Installatiestappen voor hulpprogramma's
- Microsoft Patch Management Proces en Windows Update Services
- Patch Management Gereedschap: Qchain
- Patch Management Hulpmiddel: Microsoft Baseline Security Analyzer
- Andere Patch Management Tools
Module 13: Application Security
- Beveiligen van webapplicaties
- IPSec- en SSL-beveiliging
- Schrijven Secure Code; Praktische tips
- Beveiliging van beheer op afstand
Module 14: Webbeveiliging
- Netwerkapparaten en ontwerp
- De netwerkadressen wijzigen
- Clientautorisatie en veilige clienttransmissies
- Draagbare toepassingen
- Detectie van kwaadaardige code
- Beveiligingsinstellingen van de browser
- Gemeenschappelijke gateway-interface (CGI)
- Validatie van invoergegevens van webapplicaties en bufferoverloop
Module 15: E-mail beveiliging
- Componenten van een Email
- Protocollen voor e-mail
- Veiligheidsrisico's voor e-mail
- Hoe kunt u zich verdedigen tegen beveiligingsrisico's voor e-mail?
Module 16: Versleuteling
- Firewalls die versleuteling implementeren
- Geheimhouding
- Digitale certificaten
- Openbare en privésleutels (inclusief PGP)
- De grootte van de toetsen kiezen
- Analyse van populaire versleutelingsschema's, waaronder IPSEC
Module 17: Virtuele privénetwerken
- Protocollen voor VPN-tunneling
- PPTP en L2TP
- VPN-beveiliging
Module 18: WLAN
- Typen draadloze netwerken
- Antenne
- WLAN-standaarden
- BlueTooth en ultrabreedband
- WEP Beschrijving Tool (Air Snort en WEPCrack)
- WLAN-beveiliging; WPA; TKIP; WTLS
- EAP-methoden
- Geavanceerde versleutelingsstandaarden (AES); DES; RSA-versleuteling
- RADIUS; Meervoudige verificatie
- Mobiele beveiliging door middel van certificaten
- Certificaat Management via PKI
Module 19: Fouttolerantie maken
- Network Security: Fout tolerantie
- Waarom fouttolerantie creëren?
- Planning voor fouttolerantie
- Redenen voor systeemfalen
- Preventieve maatregelen
Module 20: Reactie op incidenten
- Wat is een incident?
- Stap voor stap procedure
- Incidenten beheren
- Wat is een incidentrespons?
- Zesstappenaanpak voor incidentafhandeling (PICERF-methodologie)
- Team voor incidentrespons
Module 21: Herstel en planning na rampen
- Wat is een Disaster Recovery
- Planning voor noodherstel
- Business Proces voor continuïteitsplanning
- Rampenpreventie
Module 22: Beoordeling van kwetsbaarheden in het netwerk
- Beoordeling van kwetsbaarheden
- Goals van kwetsbaarheidsbeoordeling
- Methodologie voor de beoordeling van kwetsbaarheden in het netwerk:
- Instrumenten voor kwetsbaarheidsbeoordeling selecteren
Vereisten
Er zijn geen specifieke vereisten nodig om deze cursus te volgen.
35 Uren
Testimonials (1)
De trainer had uitstekende kennis van fortigate en leverde de inhoud erg goed. Hartelijk dank aan Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Cursus - FortiGate 7.4 Administration
Automatisch vertaald