Struttura del corso
Introduzione
Telecom Panoramica sulla sicurezza
Tipi di attacchi
Caso di studio: Hacking del PBX
Telecom Valutazione della sicurezza
Risoluzione delle vulnerabilità della rete
- Strumenti e tecniche
Caso di studio: Hacking telefonico
Struttura logica di rete
Autenticazione utente
Attrezzatura fisica
Sicurezza SIP
Wireless Network Security Panoramica
- Infrastruttura wireless sicura
Caso di studio: Attacchi gemelli malvagi sul lavoro
Test wireless Network Security
- Strumenti e tecniche
Alla ricerca dei punti deboli
- Elenco di controllo per la valutazione delle vulnerabilità
Caso di studio: Attacchi DoS wireless
Codifica
- Implementazione di WPA2
Traffico Wi-Fi
- Compartimentazione con VLAN
Sicurezza fisica
- Posizionamento Access Punti
- Tracciamento dei dispositivi Rogue 802.11
Messa in sicurezza Access
- Autenticazione e autorizzazione
- Elenchi di controllo degli accessi agli indirizzi MAC
- Chiavi segrete
Sicurezza WLAN
- WIDS/WIPS
Monitoraggio della rete wireless
Riassunto e conclusione
Requisiti
- Comprensione delle reti mobili.
- Comprensione dei concetti di base relativi alla sicurezza.
Pubblico
- Telecom ingegneri
- Ingegneri di rete
- Professionisti della sicurezza
Recensioni (1)
Il trainer aveva un'eccellente conoscenza di fortigate e ha molto ben consegnato i contenuti. Grazie mille a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Corso - FortiGate 7.4 Administration
Traduzione automatica