Cursusaanbod
Introductie
Telecom Beveiligingsoverzicht
Soorten aanvallen
Casestudy: De telefooncentrale hacken
Telecom Beoordeling van de veiligheid
Kwetsbaarheden in het netwerk aanpakken
- Tools en technieken
Casestudy: Telefoon hacken
Logische structuur van het netwerk
Verificatie van de gebruiker
Fysieke uitrusting
SIP-beveiliging
Draadloos Network Security Overzicht
- Veilige draadloze infrastructuur
Casestudy: Evil Twin-aanvallen op het werk
Draadloos Network Security Testen
- Tools en technieken
Zoeken naar zwakke punten
- Checklist voor kwetsbaarheidsbeoordeling
Casestudy: Draadloze DoS-aanvallen
Codering
- Implementatie van WPA2
Wi-Fi-verkeer
- Compartimenteren met VLAN's
Fysieke beveiliging
- Positionering Access punten
- Rogue 802.11-apparaten volgen
Beveiligen Access
- Authenticatie en autorisatie
- Lijsten voor toegangsbeheer van MAC-adressen
- Geheime sleutels
WLAN-beveiliging
- WIDS/WIPS
Bewaking van het draadloze netwerk
Samenvatting en conclusie
Vereisten
- Inzicht in mobiele netwerken.
- Inzicht in de basisconcepten van beveiliging.
Audiëntie
- Telecom Ingenieurs
- Netwerk ingenieurs
- Professionele beveiliging
Testimonials (1)
De trainer had uitstekende kennis van fortigate en leverde de inhoud erg goed. Hartelijk dank aan Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Cursus - FortiGate 7.4 Administration
Automatisch vertaald