Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Modulo 1: Introduzione a Network Security
- Topologia di rete; Tipi di rete e modello OSI
Modulo 2: Protocolli di rete
- Protocolli di rete: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: attacchi e contromisure
- TCP, UDP: attacchi e contromisure
- FTP, TFTP, TELNET, SMTP: vulnerabilità
Modulo 3: Politica di sicurezza
- Che cos'è la politica di sicurezza?
- Cosa definisce una buona politica di sicurezza
- Struttura dei criteri di sicurezza
- Sviluppo e implementazione di politiche di sicurezza
- Requisiti di una politica di sicurezza efficace
Modulo 4: Sicurezza fisica
- Minacce alla sicurezza fisica
- Serrature e chiavi
- TEMPESTA
- Sicurezza antincendio: antincendio, sistemi di emissione gassosa
- Sicurezza dei laptop: contromisure di sicurezza fisica
- BioDispositivi metrici
- Sicurezza del PC: Avvio Access
Modulo 5: Attacchi di rete
- Corrente Statistics
- Definizione dei termini: minacce, attacchi ed exploit
- Classificazione degli hacker e degli attacchi
- Spoofing; Spamming; grondaia che cade; Phishing; Composizione di guerra; Password Cracking
- Defacement di pagine web; SQL Iniezione; Intercettazione dei fili; Buffer Overflow
- Guida di guerra; Gesso di guerra; Volo da guerra
- Attacchi Denial of Service (DOS) e DOS distribuito
Modulo 6: Sistema di rilevamento delle intrusioni
- Caratteristiche dell'IDS
- IDS basati su host e IDS basati su rete
- Metodi di rilevamento IDS; Tipi di firme
- Sistema di prevenzione delle intrusioni
- IDS contro IPS
- Strumento IPS
Modulo 7: Firewall
- Gestione delle minacce e delle attività di sicurezza
- Protezione contro l'hacking
- Centralizzazione e Documentation
- Protezione firewall multilivello
- Filtraggio dei pacchetti e filtraggio dei pacchetti stateful
- Multi firewall DMZ
- Firewall speciali e firewall inversi
Modulo 8: Filtraggio dei pacchetti e server proxy
- Traduzione degli indirizzi di rete
- Gateway a livello di applicazione e inoltro
- Rete privata virtuale e processo di autenticazione
Modulo 9: Bastion Host e Honeypot
- Ospite Bastion
- Honeypot e Honeynet
Modulo 10: Rafforzamento dei router
- Sistemi operativi di lavoro su Internet (IOS)
- Risoluzione dei problemi di un router
- Rafforzamento di un router
- Componenti della sicurezza del router
- Sicurezza del router: strumenti di test
Modulo 11: Rafforzamento della sicurezza dei sistemi operativi
- Sicurezza di Windows
- Oggetti e autorizzazioni
- Autorizzazioni del file system NTFS
- Rubrica attiva
- Autenticazione e sicurezza Kerberos
- Sicurezza IP
- Linux
Modulo 12: Patch Management
- Red Hat Up2date Patch Management Procedura di installazione dell'utilità
- Microsoft Patch Management Servizi di processo e Windows Update
- Patch Management Strumenti: Qchain
- Patch Management Strumento: Microsoft Analizzatore di sicurezza di base
- Altri strumenti Patch Management
Modulo 13: Application Security
- Protezione delle applicazioni Web
- Sicurezza IPSec e SSL
- Scrittura Secure Code; Migliori pratiche
- Sicurezza dell'amministrazione remota
Modulo 14: Sicurezza Web
- Dispositivi di rete e progettazione
- Modifica degli indirizzi di rete
- Autorizzazione client e trasmissioni client sicure
- Applicazioni portatili
- Rilevamento di codice dannoso
- Impostazioni di sicurezza del browser
- Interfaccia gateway comune (CGI)
- Convalida dei dati di input dell'applicazione Web e overflow del buffer
Modulo 15: Sicurezza della posta elettronica
- Componenti di un Email
- Protocolli di posta elettronica
- Rischi per la sicurezza della posta elettronica
- Come difendersi dai rischi per la sicurezza della posta elettronica
Modulo 16: Crittografia
- Firewall che implementano la crittografia
- Mantenere la riservatezza
- Certificati digitali
- Chiavi pubbliche e private (incluso PGP)
- Scelta della dimensione delle chiavi
- Analisi degli schemi di crittografia più diffusi, tra cui IPSEC
Modulo 17: Reti private virtuali
- Protocolli di tunneling VPN
- PPTP e L2TP
- Sicurezza VPN
Modulo 18: WLAN
- Tipi di rete wireless
- Antenna
- Standard WLAN
- BlueTooth e banda ultra larga
- Strumento di descrizione WEP (Air Snort e WEPCrack)
- Sicurezza WLAN; WPA; TKIP; WTLS
- Metodi EAP
- Standard di crittografia avanzati (AES); DES; Crittografia RSA
- RAGGIO; Autenticazione a più fattori
- Sicurezza mobile tramite certificati
- Certificato Management tramite PKI
Modulo 19: Creazione della tolleranza ai guasti
- Network Security: Tolleranza ai guasti
- Perché creare la tolleranza ai guasti
- Pianificazione della tolleranza di errore
- Motivi del guasto del sistema
- Misure preventive
Modulo 20: Risposta agli incidenti
- Che cos'è un incidente
- Procedura passo dopo passo
- Gestione degli incidenti
- Che cos'è una risposta agli incidenti
- Approccio in sei fasi per la gestione degli incidenti (metodologia PICERF)
- Team di risposta agli incidenti
Modulo 21: Disaster Recovery e pianificazione
- Che cos'è un Disaster Recovery
- Pianificazione del ripristino di emergenza
- Business Processo di pianificazione della continuità
- Prevenzione dei disastri
Modulo 22: Valutazione della vulnerabilità della rete
- Valutazione della vulnerabilità
- Goals della valutazione delle vulnerabilità
- Metodologia di valutazione della vulnerabilità della rete:
- Selezione degli strumenti di valutazione delle vulnerabilità
Requisiti
Non sono richiesti requisiti specifici per frequentare questo corso.
35 Ore
Recensioni (1)
Il trainer aveva un'eccellente conoscenza di fortigate e ha molto ben consegnato i contenuti. Grazie mille a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Corso - FortiGate 7.4 Administration
Traduzione automatica