Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Module 1: Inleiding tot Network Security
- Netwerktopologie; Netwerktypen en het OSI-model
Module 2: Netwerkprotocollen
- Netwerk protocollen: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: aanvallen en tegenmaatregelen
- TCP, UDP: aanvallen en tegenmaatregelen
- FTP, TFTP, TELNET, SMTP: kwetsbaarheden
Module 3: Beveiligingsbeleid
- Wat is beveiligingsbeleid?
- Wat definieert een goed beveiligingsbeleid
- Structuur van het beveiligingsbeleid
- Ontwikkelen en implementeren van beveiligingsbeleid
- Vereisten van een effectief beveiligingsbeleid
Module 4: Fysieke beveiliging
- Bedreigingen voor de fysieke beveiliging
- Sloten en sleutels
- STORM
- Brandveiligheid: brandblussing, gasvormige emissiesystemen
- Laptopbeveiliging: tegenmaatregelen voor fysieke beveiliging
- Biometrische apparaten
- PC-beveiliging: Opstarten Access
Module 5: Netwerkaanvallen
- Actueel Statistics
- Termen definiëren: bedreigingen, aanvallen en exploiteren
- Classificatie van hackers en aanvallen
- Spoofing; Spamming; dakrand laten vallen; Phishing; Oorlog kiezen; Wachtwoord kraken
- Beschadiging van webpagina's; SQL Injectie; Draad aftappen; Bufferoverloop
- Oorlog rijden; Oorlog krijten; Oorlog Vliegen
- Denial of Service (DOS)-aanvallen en gedistribueerde DOS
Module 6: Inbraakdetectiesysteem
- Kenmerken van IDS
- Hostgebaseerde IDS versus netwerkgebaseerde IDS
- IDS-detectiemethoden; Soorten handtekeningen
- Inbraakpreventiesysteem
- IDS versus IPS
- IPS-hulpmiddel
Module 7: Firewalls
- Omgaan met bedreigingen en beveiligingstaken
- Bescherming tegen hacken
- Centralisatie en Documentation
- Meerlaagse firewallbescherming
- Pakketfiltering en stateful pakketfiltering
- Multi firewall DMZ
- Speciale firewalls en omgekeerde firewalls
Module 8: Pakketfiltering en proxyservers
- Vertaling van netwerkadressen
- Gateway voor toepassingslaag en proxy's
- Virtual Private Network en het authenticatieproces
Module 9: Bastion Host en Honeypots
- Bastion Gastheer
- Honeypots en Honeynet
Module 10: Harden van routers
- Internet werk Besturingssystemen (IOS)
- Problemen met een router oplossen
- Een bovenfrees verharden
- Onderdelen van routerbeveiliging
- Routerbeveiliging: testtools
Module 11: Beveiliging van besturingssystemen versterken
- Windows-beveiliging
- Objecten en machtigingen
- Machtigingen voor NTFS-bestandssysteem
- Actieve directory
- Kerberos-verificatie en -beveiliging
- IP-beveiliging
- Linux
Module 12: Patch Management
- Red Hat Up2date-patch Management Installatiestappen voor hulpprogramma's
- Microsoft Patch Management Proces en Windows Update Services
- Patch Management Gereedschap: Qchain
- Patch Management Hulpmiddel: Microsoft Baseline Security Analyzer
- Andere Patch Management Tools
Module 13: Application Security
- Beveiligen van webapplicaties
- IPSec- en SSL-beveiliging
- Schrijven Secure Code; Praktische tips
- Beveiliging van beheer op afstand
Module 14: Webbeveiliging
- Netwerkapparaten en ontwerp
- De netwerkadressen wijzigen
- Clientautorisatie en veilige clienttransmissies
- Draagbare toepassingen
- Detectie van kwaadaardige code
- Beveiligingsinstellingen van de browser
- Gemeenschappelijke gateway-interface (CGI)
- Validatie van invoergegevens van webapplicaties en bufferoverloop
Module 15: E-mail beveiliging
- Componenten van een Email
- Protocollen voor e-mail
- Veiligheidsrisico's voor e-mail
- Hoe kunt u zich verdedigen tegen beveiligingsrisico's voor e-mail?
Module 16: Versleuteling
- Firewalls die versleuteling implementeren
- Geheimhouding
- Digitale certificaten
- Openbare en privésleutels (inclusief PGP)
- De grootte van de toetsen kiezen
- Analyse van populaire versleutelingsschema's, waaronder IPSEC
Module 17: Virtuele privénetwerken
- Protocollen voor VPN-tunneling
- PPTP en L2TP
- VPN-beveiliging
Module 18: WLAN
- Typen draadloze netwerken
- Antenne
- WLAN-standaarden
- BlueTooth en ultrabreedband
- WEP Beschrijving Tool (Air Snort en WEPCrack)
- WLAN-beveiliging; WPA; TKIP; WTLS
- EAP-methoden
- Geavanceerde versleutelingsstandaarden (AES); DES; RSA-versleuteling
- RADIUS; Meervoudige verificatie
- Mobiele beveiliging door middel van certificaten
- Certificaat Management via PKI
Module 19: Fouttolerantie maken
- Network Security: Fout tolerantie
- Waarom fouttolerantie creëren?
- Planning voor fouttolerantie
- Redenen voor systeemfalen
- Preventieve maatregelen
Module 20: Reactie op incidenten
- Wat is een incident?
- Stap voor stap procedure
- Incidenten beheren
- Wat is een incidentrespons?
- Zesstappenaanpak voor incidentafhandeling (PICERF-methodologie)
- Team voor incidentrespons
Module 21: Herstel en planning na rampen
- Wat is een Disaster Recovery
- Planning voor noodherstel
- Business Proces voor continuïteitsplanning
- Rampenpreventie
Module 22: Beoordeling van kwetsbaarheden in het netwerk
- Beoordeling van kwetsbaarheden
- Goals van kwetsbaarheidsbeoordeling
- Methodologie voor de beoordeling van kwetsbaarheden in het netwerk:
- Instrumenten voor kwetsbaarheidsbeoordeling selecteren
Vereisten
Er zijn geen specifieke vereisten nodig om deze cursus te volgen.
35 Uren