Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Invoering
Telecom Beveiligingsoverzicht
Soorten aanvallen
Casestudy: Het hacken van de PBX
Telecom Beveiligingsbeoordeling
Netwerkkwetsbaarheden aanpakken
- Hulpmiddelen en technieken
Casestudy: Telefoonhacking
Netwerklogische structuur
Gebruikersverificatie
Fysieke uitrusting
SIP-beveiliging
Draadloos Network Security Overzicht
- Beveiligde draadloze infrastructuur
Casestudy: kwaadaardige tweelingaanvallen op het werk
Draadloos Network Security Testen
- Hulpmiddelen en technieken
Searchop zoek naar zwakke punten
- Controlelijst voor kwetsbaarheidsbeoordeling
Casestudy: draadloze DoS-aanvallen
Encryptie
- WPA2 implementeren
Wi-Fi-verkeer
- Compartimenteren met VLAN's
Fysieke bewaking
- Positionering Access Punten
- Het volgen van frauduleuze 802.11-apparaten
Beveiliging Access
- Authenticatie en authorisatie
- Toegangscontrolelijsten voor MAC-adressen
- Geheime sleutels
WLAN-beveiliging
- WIDS/WIPS
Het draadloze netwerk bewaken
Samenvatting en conclusie
Requirements
- Inzicht in mobiele netwerken.
- Een goed begrip van fundamentele beveiligingsconcepten.
Publiek
- Telecom ingenieurs
- Netwerkingenieurs
- Beveiligingsprofessionals
35 Hours
Getuigenissen (1)
Geen standaard kennisoverdracht.
Daniel - mikroBIT sp. z o.o.
Cursus - System and Network Security with FortiGate
Machine Translated