Cursusaanbod

Module 1: Inleiding tot Network Security

  • Netwerktopologie; Netwerktypen en het OSI-model

Module 2: Netwerkprotocollen

  • Netwerk protocollen: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: aanvallen en tegenmaatregelen
  • TCP, UDP: aanvallen en tegenmaatregelen
  • FTP, TFTP, TELNET, SMTP: kwetsbaarheden

Module 3: Beveiligingsbeleid

  • Wat is beveiligingsbeleid?
  • Wat definieert een goed beveiligingsbeleid
  • Structuur van het beveiligingsbeleid
  • Ontwikkelen en implementeren van beveiligingsbeleid
  • Vereisten van een effectief beveiligingsbeleid

Module 4: Fysieke beveiliging

  • Bedreigingen voor de fysieke beveiliging
  • Sloten en sleutels
  • STORM
  • Brandveiligheid: brandblussing, gasvormige emissiesystemen
  • Laptopbeveiliging: tegenmaatregelen voor fysieke beveiliging
  • Biometrische apparaten
  • PC-beveiliging: Opstarten Access

Module 5: Netwerkaanvallen

  • Actueel Statistics
  • Termen definiëren: bedreigingen, aanvallen en exploiteren
  • Classificatie van hackers en aanvallen
  • Spoofing; Spamming; dakrand laten vallen; Phishing; Oorlog kiezen; Wachtwoord kraken
  • Beschadiging van webpagina's; SQL Injectie; Draad aftappen; Bufferoverloop
  • Oorlog rijden; Oorlog krijten; Oorlog Vliegen
  • Denial of Service (DOS)-aanvallen en gedistribueerde DOS

Module 6: Inbraakdetectiesysteem

  • Kenmerken van IDS
  • Hostgebaseerde IDS versus netwerkgebaseerde IDS
  • IDS-detectiemethoden; Soorten handtekeningen
  • Inbraakpreventiesysteem
  • IDS versus IPS
  • IPS-hulpmiddel

Module 7: Firewalls

  • Omgaan met bedreigingen en beveiligingstaken
  • Bescherming tegen hacken
  • Centralisatie en Documentation
  • Meerlaagse firewallbescherming
  • Pakketfiltering en stateful pakketfiltering
  • Multi firewall DMZ
  • Speciale firewalls en omgekeerde firewalls

Module 8: Pakketfiltering en proxyservers

  • Vertaling van netwerkadressen
  • Gateway voor toepassingslaag en proxy's
  • Virtual Private Network en het authenticatieproces

Module 9: Bastion Host en Honeypots

  • Bastion Gastheer
  • Honeypots en Honeynet

Module 10: Harden van routers

  • Internet werk Besturingssystemen (IOS)
  • Problemen met een router oplossen
  • Een bovenfrees verharden
  • Onderdelen van routerbeveiliging
  • Routerbeveiliging: testtools

Module 11: Beveiliging van besturingssystemen versterken

  • Windows-beveiliging
  • Objecten en machtigingen
  • Machtigingen voor NTFS-bestandssysteem
  • Actieve directory
  • Kerberos-verificatie en -beveiliging
  • IP-beveiliging
  • Linux

Module 12: Patch Management

  • Red Hat Up2date-patch Management Installatiestappen voor hulpprogramma's
  • Microsoft Patch Management Proces en Windows Update Services
  • Patch Management Gereedschap: Qchain
  • Patch Management Hulpmiddel: Microsoft Baseline Security Analyzer
  • Andere Patch Management Tools

Module 13: Application Security

  • Beveiligen van webapplicaties
  • IPSec- en SSL-beveiliging
  • Schrijven Secure Code; Praktische tips
  • Beveiliging van beheer op afstand

Module 14: Webbeveiliging

  • Netwerkapparaten en ontwerp
  • De netwerkadressen wijzigen
  • Clientautorisatie en veilige clienttransmissies
  • Draagbare toepassingen
  • Detectie van kwaadaardige code
  • Beveiligingsinstellingen van de browser
  • Gemeenschappelijke gateway-interface (CGI)
  • Validatie van invoergegevens van webapplicaties en bufferoverloop

Module 15: E-mail beveiliging

  • Componenten van een Email
  • Protocollen voor e-mail
  • Veiligheidsrisico's voor e-mail
  • Hoe kunt u zich verdedigen tegen beveiligingsrisico's voor e-mail?

Module 16: Versleuteling

  • Firewalls die versleuteling implementeren
  • Geheimhouding
  • Digitale certificaten
  • Openbare en privésleutels (inclusief PGP)
  • De grootte van de toetsen kiezen
  • Analyse van populaire versleutelingsschema's, waaronder IPSEC

Module 17: Virtuele privénetwerken

  • Protocollen voor VPN-tunneling
  • PPTP en L2TP
  • VPN-beveiliging

Module 18: WLAN

  • Typen draadloze netwerken
  • Antenne
  • WLAN-standaarden
  • BlueTooth en ultrabreedband
  • WEP Beschrijving Tool (Air Snort en WEPCrack)
  • WLAN-beveiliging; WPA; TKIP; WTLS
  • EAP-methoden
  • Geavanceerde versleutelingsstandaarden (AES); DES; RSA-versleuteling
  • RADIUS; Meervoudige verificatie
  • Mobiele beveiliging door middel van certificaten
  • Certificaat Management via PKI

Module 19: Fouttolerantie maken

  • Network Security: Fout tolerantie
  • Waarom fouttolerantie creëren?
  • Planning voor fouttolerantie
  • Redenen voor systeemfalen
  • Preventieve maatregelen

Module 20: Reactie op incidenten

  • Wat is een incident?
  • Stap voor stap procedure
  • Incidenten beheren
  • Wat is een incidentrespons?
  • Zesstappenaanpak voor incidentafhandeling (PICERF-methodologie)
  • Team voor incidentrespons

Module 21: Herstel en planning na rampen

  • Wat is een Disaster Recovery
  • Planning voor noodherstel
  • Business Proces voor continuïteitsplanning
  • Rampenpreventie

Module 22: Beoordeling van kwetsbaarheden in het netwerk

  • Beoordeling van kwetsbaarheden
  • Goals van kwetsbaarheidsbeoordeling
  • Methodologie voor de beoordeling van kwetsbaarheden in het netwerk:
  • Instrumenten voor kwetsbaarheidsbeoordeling selecteren

Vereisten

Er zijn geen specifieke vereisten nodig om deze cursus te volgen.

 35 Uren

Aantal deelnemers


Prijs Per Deelnemer

Testimonials (1)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën