Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Module 1: Inleiding tot Network Security
- Netwerk topologie; Netwerktypen en het OSI-model
Module 2: Netwerkprotocollen
- Netwerkprotocollen: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: Aanvallen en tegenmaatregelen
- TCP, UDP: aanvallen en tegenmaatregelen
- FTP, TFTP, TELNET, SMTP: kwetsbaarheden
Module 3: Beveiligingsbeleid
- Wat is veiligheidsbeleid?
- Wat definieert een goed beveiligingsbeleid
- Structuur van het veiligheidsbeleid
- Het ontwikkelen en implementeren van beveiligingsbeleid
- Vereisten voor effectief beveiligingsbeleid
Module 4: Fysieke beveiliging
- Fysieke bedreigingen voor de veiligheid
- Sloten en sleutels
- STORM
- Brandveiligheid: brandbestrijding, gasemissiesystemen
- Laptopbeveiliging: tegenmaatregelen voor fysieke beveiliging
- Biometrische apparaten
- PC-beveiliging: opstarten Access
Module 5: Netwerkaanvallen
- Huidig Statistics
- Termen definiëren: bedreiging, aanval en uitbuiting
- Classificatie van hackers en aanvallen
- Spoofing; Spammen; Dakranden vallen; Phishing; Oorlogsbellen; Wachtwoord kraken
- Defacement van webpagina's; SQL Injectie; Draadtappen; Bufferoverloop
- Oorlogsrijden; Oorlogskrijt; Oorlogsvliegen
- Denial of Service (DOS)-aanvallen en gedistribueerde DOS
Module 6: Inbraakdetectiesysteem
- Kenmerken van IDS
- Hostgebaseerde IDS versus netwerkgebaseerde IDS
- IDS-detectiemethoden; Soorten handtekeningen
- Inbraakpreventiesysteem
- IDS versus IPS
- IPS-tool
Module 7: Firewalls
- Omgaan met bedreigingen en beveiligingstaken
- Bescherming tegen hacken
- Centralisatie en Documentation
- Meerlaagse firewallbescherming
- Pakketfiltering en Stateful pakketfiltering
- DMZ met meerdere firewalls
- Speciale firewalls en omgekeerde firewalls
Module8: Pakketfiltering en proxyservers
- Netwerkadresvertaling
- Gateway en proxying van toepassingslaag
- Virtual Private Network en het authenticatieproces
Module 9: Bastion Host en Honeypots
- Bastion-gastheer
- Honingpotten en Honingnet
Module 10: Routers verharden
- Internetwerk Besturingssystemen (IOS)
- Problemen met een router oplossen
- Een router verharden
- Componenten van routerbeveiliging
- Routerbeveiliging: testtools
Module 11: Verbetering van de beveiliging van besturingssystemen
- Windows-beveiliging
- Objecten en machtigingen
- Machtigingen voor NTFS-bestandssysteem
- Actieve map
- Kerberos-authenticatie en beveiliging
- IP-beveiliging
- Linux
Module 12: Patch Management
- Red Hat Update-patch Management Installatiestappen voor hulpprogramma's
- Microsoft Patch Management Proces- en Windows Update Services
- Patch Management Gereedschap: Qchain
- Patch Management Tool: Microsoft Baseline Security Analyzer
- Andere patch Management tools
Module 13: Applicatiebeveiliging
- Webapplicaties beveiligen
- IPSec- en SSL-beveiliging
- Schrijven Secure Code; Beste praktijken
- Beveiliging op afstand
Module 14: Webbeveiliging
- Netwerkapparaten en ontwerp
- De netwerkadressen wijzigen
- Clientautorisatie en beveiligde clienttransmissies
- Draagbare toepassingen
- Detectie van kwaadaardige code
- Browserbeveiligingsinstellingen
- Gemeenschappelijke gateway-interface (CGI)
- Validatie van invoergegevens van webapplicaties en bufferoverflows
Module 15: E-mailbeveiliging
- Onderdelen van een Email
- E-mailprotocollen
- Beveiligingsrisico's voor e-mail
- Hoe u zich kunt verdedigen tegen e-mailveiligheidsrisico's
Module 16: Encryptie
- Firewalls die encryptie implementeren
- Het handhaven van vertrouwelijkheid
- Digitale certificaten
- Publieke en privésleutels (inclusief PGP)
- Het kiezen van de grootte van de sleutels
- Analyse van populaire encryptieschema's, waaronder IPSEC
Module 17: Virtuele particuliere netwerken
- VPN-tunnelprotocollen
- PPTP en L2TP
- VPN-beveiliging
Module 18: WLAN
- Draadloze netwerktypen
- Antenne
- WLAN-standaarden
- BlueTooth en ultrabreedband
- WEP-beschrijvingstool (Air Snort en WEPCrack)
- WLAN-beveiliging;WPA; TKIP; WTL
- EAP-methoden
- Geavanceerde coderingsstandaarden (AES); DES; RSA-codering
- STRAAL; Meervoudige authenticatie
- Mobiele beveiliging via certificaten
- Certificaat Management Via PKI
Module 19: Fouttolerantie creëren
- Network Security: Fouttolerantie
- Waarom fouttolerantie creëren
- Planning voor fouttolerantie
- Redenen voor systeemfalen
- Preventieve maatregelen
Module 20: Reactie op incidenten
- Wat is een incident
- Stap voor stap procedure
- Incidenten beheren
- Wat is een incidentreactie
- Zesstappenaanpak voor incidentafhandeling (PICERF-methodologie)
- Incidentresponsteam
Module 21: Herstel en planning na rampen
- Wat is een noodherstel
- Planning voor rampenherstel
- Business Continuïteitplanningsproces
- Ramp preventie
Module 22: Beoordeling van netwerkkwetsbaarheid
- Kwetsbaarheidsbeoordeling
- Goals van kwetsbaarheidsbeoordeling
- Netwerkkwetsbaarheid Beoordelingsmethodologie:
- Tools voor het beoordelen van kwetsbaarheden selecteren
Requirements
Er zijn geen specifieke vereisten om aan deze cursus deel te nemen.
35 Hours