Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Modulo 1: Introduzione a Network Security
- Topologia di rete; Tipi di rete e modello OSI
Modulo 2: Protocolli di rete
- Protocolli di rete: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: attacchi e contromisure
- TCP, UDP: attacchi e contromisure
- FTP, TFTP, TELNET, SMTP: vulnerabilità
Modulo 3: Politica di sicurezza
- Che cos'è la politica di sicurezza?
- Cosa definisce una buona politica di sicurezza
- Struttura dei criteri di sicurezza
- Sviluppo e implementazione di politiche di sicurezza
- Requisiti di una politica di sicurezza efficace
Modulo 4: Sicurezza fisica
- Minacce alla sicurezza fisica
- Serrature e chiavi
- TEMPESTA
- Sicurezza antincendio: antincendio, sistemi di emissione gassosa
- Sicurezza dei laptop: contromisure di sicurezza fisica
- BioDispositivi metrici
- Sicurezza del PC: Avvio Access
Modulo 5: Attacchi di rete
- Corrente Statistics
- Definizione dei termini: minacce, attacchi ed exploit
- Classificazione degli hacker e degli attacchi
- Spoofing; Spamming; grondaia che cade; Phishing; Composizione di guerra; Password Cracking
- Defacement di pagine web; SQL Iniezione; Intercettazione dei fili; Buffer Overflow
- Guida di guerra; Gesso di guerra; Volo da guerra
- Attacchi Denial of Service (DOS) e DOS distribuito
Modulo 6: Sistema di rilevamento delle intrusioni
- Caratteristiche dell'IDS
- IDS basati su host e IDS basati su rete
- Metodi di rilevamento IDS; Tipi di firme
- Sistema di prevenzione delle intrusioni
- IDS contro IPS
- Strumento IPS
Modulo 7: Firewall
- Gestione delle minacce e delle attività di sicurezza
- Protezione contro l'hacking
- Centralizzazione e Documentation
- Protezione firewall multilivello
- Filtraggio dei pacchetti e filtraggio dei pacchetti stateful
- Multi firewall DMZ
- Firewall speciali e firewall inversi
Modulo 8: Filtraggio dei pacchetti e server proxy
- Traduzione degli indirizzi di rete
- Gateway a livello di applicazione e inoltro
- Rete privata virtuale e processo di autenticazione
Modulo 9: Bastion Host e Honeypot
- Ospite Bastion
- Honeypot e Honeynet
Modulo 10: Rafforzamento dei router
- Sistemi operativi di lavoro su Internet (IOS)
- Risoluzione dei problemi di un router
- Rafforzamento di un router
- Componenti della sicurezza del router
- Sicurezza del router: strumenti di test
Modulo 11: Rafforzamento della sicurezza dei sistemi operativi
- Sicurezza di Windows
- Oggetti e autorizzazioni
- Autorizzazioni del file system NTFS
- Rubrica attiva
- Autenticazione e sicurezza Kerberos
- Sicurezza IP
- Linux
Modulo 12: Patch Management
- Red Hat Up2date Patch Management Procedura di installazione dell'utilità
- Microsoft Patch Management Servizi di processo e Windows Update
- Patch Management Strumenti: Qchain
- Patch Management Strumento: Microsoft Analizzatore di sicurezza di base
- Altri strumenti Patch Management
Modulo 13: Application Security
- Protezione delle applicazioni Web
- Sicurezza IPSec e SSL
- Scrittura Secure Code; Migliori pratiche
- Sicurezza dell'amministrazione remota
Modulo 14: Sicurezza Web
- Dispositivi di rete e progettazione
- Modifica degli indirizzi di rete
- Autorizzazione client e trasmissioni client sicure
- Applicazioni portatili
- Rilevamento di codice dannoso
- Impostazioni di sicurezza del browser
- Interfaccia gateway comune (CGI)
- Convalida dei dati di input dell'applicazione Web e overflow del buffer
Modulo 15: Sicurezza della posta elettronica
- Componenti di un Email
- Protocolli di posta elettronica
- Rischi per la sicurezza della posta elettronica
- Come difendersi dai rischi per la sicurezza della posta elettronica
Modulo 16: Crittografia
- Firewall che implementano la crittografia
- Mantenere la riservatezza
- Certificati digitali
- Chiavi pubbliche e private (incluso PGP)
- Scelta della dimensione delle chiavi
- Analisi degli schemi di crittografia più diffusi, tra cui IPSEC
Modulo 17: Reti private virtuali
- Protocolli di tunneling VPN
- PPTP e L2TP
- Sicurezza VPN
Modulo 18: WLAN
- Tipi di rete wireless
- Antenna
- Standard WLAN
- BlueTooth e banda ultra larga
- Strumento di descrizione WEP (Air Snort e WEPCrack)
- Sicurezza WLAN; WPA; TKIP; WTLS
- Metodi EAP
- Standard di crittografia avanzati (AES); DES; Crittografia RSA
- RAGGIO; Autenticazione a più fattori
- Sicurezza mobile tramite certificati
- Certificato Management tramite PKI
Modulo 19: Creazione della tolleranza ai guasti
- Network Security: Tolleranza ai guasti
- Perché creare la tolleranza ai guasti
- Pianificazione della tolleranza di errore
- Motivi del guasto del sistema
- Misure preventive
Modulo 20: Risposta agli incidenti
- Che cos'è un incidente
- Procedura passo dopo passo
- Gestione degli incidenti
- Che cos'è una risposta agli incidenti
- Approccio in sei fasi per la gestione degli incidenti (metodologia PICERF)
- Team di risposta agli incidenti
Modulo 21: Disaster Recovery e pianificazione
- Che cos'è un Disaster Recovery
- Pianificazione del ripristino di emergenza
- Business Processo di pianificazione della continuità
- Prevenzione dei disastri
Modulo 22: Valutazione della vulnerabilità della rete
- Valutazione della vulnerabilità
- Goals della valutazione delle vulnerabilità
- Metodologia di valutazione della vulnerabilità della rete:
- Selezione degli strumenti di valutazione delle vulnerabilità
Requisiti
Non sono richiesti requisiti specifici per frequentare questo corso.
35 ore
Recensioni (1)
Il trainer aveva un'eccellente conoscenza di fortigate e ha molto ben consegnato i contenuti. Grazie mille a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Corso - FortiGate 7.4 Administration
Traduzione automatica