Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
課程簡介
模組 1:Network Security 簡介
- 網路拓撲;網路類型和 OSI 模型
模組 2:網路協定
- 網路協定:SLIP;PPP;ARP;RARP;IGMP;國際馬術委員會;SNMP、HTTP
- IP:攻擊和對策
- TCP、UDP:攻擊和對策
- FTP、TFTP、TELNET、SMTP:漏洞
模組 3: 安全策略
- 什麼是安全策略?
- 什麼是好的安全策略
- 安全策略結構
- 制定和實施安全策略
- 有效安全策略的要求
模組 4: 物理安全
- 物理安全威脅
- 鎖和鑰匙
- 暴風雨
- 消防安全:滅火、氣體排放系統
- 筆記型電腦安全:物理安全對策
- Bio公制設備
- PC 安全:啟動 Access
模組 5: 網路攻擊
- 電流 Statistics
- 定義術語:威脅、攻擊和利用
- 駭客和攻擊的分類
- 欺騙;垃圾 郵件;屋簷掉落;網路釣魚;戰爭撥號;密碼破解
- 網頁污損;SQL 注射;絲攻絲;緩衝區溢出
- 戰爭駕駛;戰爭粉化;戰爭飛行
- 拒絕服務 (DOS) 攻擊和分散式 DOS
模組 6:入侵檢測系統
- IDS 的特性
- 基於主機的 IDS 與基於網路的 IDS
- IDS 檢測方法;簽名的類型
- 入侵防禦系統
- IDS 與 IPS
- IPS 工具
模組 7: 防火牆
- 處理威脅和安全任務
- 防止駭客攻擊
- 集中化和 Documentation
- 多層防火牆保護
- 數據包篩選和狀態數據包篩選
- 多防火牆 DMZ
- 專業防火牆和反向防火牆
模組 8: 資料套件過濾和代理伺服器
- 網路地址轉換
- 應用層閘道和代理
- 虛擬專用網路和身份驗證過程
模組 9:堡壘主機和蜜罐
- 堡壘主機
- 蜜罐和蜜網
模組 10:強化路由器
- Internet 工作作業系統 (IOS)
- 路由器故障排除
- 強化路由器
- 路由器安全性的元件
- 路由器安全:測試工具
模組 11:強化作業系統安全性
- Windows 安全
- 對象和許可權
- NTFS 檔案系統許可權
- 活動目錄
- Kerberos 身份驗證和安全性
- IP 安全
- Linux
模組 12: 補丁 Management
- Red Hat Up2date 補丁 Management 實用程式安裝步驟
- Microsoft 補丁 Management 進程和 Windows 更新服務
- 補丁 Management 工具: Qchain
- 補丁 Management 工具:Microsoft Baseline Security Analyzer
- 其他補丁 Management 工具
模組 13: Application Security
- 保護 Web 應用程式
- IPSec 和 SSL 安全性
- 寫作 Secure Code;最佳實踐
- Remote Administration 安全性
模組 14:Web 安全
- 網路設備和設計
- 更改網路位址
- 用戶端授權和安全用戶端傳輸
- 便攜式應用程式
- 惡意代碼檢測
- 瀏覽器安全設置
- 通用閘道介面 (CGI)
- Web 應用程式輸入數據驗證和緩衝區溢出
模組 15:電子郵件安全
- 元件 Email
- 電子郵件協定
- 電子郵件安全風險
- 如何防範電子郵件安全風險
模組 16:加密
- 實施加密的防火牆
- 保持機密性
- 數字證書
- 公鑰和私密金鑰(包括 PGP)
- 選擇鍵的大小
- 分析包括 IPSEC 在內的常用加密方案
模組 17:虛擬專用網路
- VPN 隧道協定
- PPTP 和 L2TP
- VPN 安全
模組 18:WLAN
- 無線網路類型
- 天線
- WLAN 標準
- 藍牙和超寬頻
- WEP 描述工具(Air Snort 和 WEPCrack)
- WLAN 安全;水 漬 險;TKIP;WTLS
- EAP 方法
- 高級加密標準 (AES);DES;RSA 加密
- 半徑;多因素身份驗證
- 通過證書實現移動安全
- 證書 Management 通過 PKI
模組 19:創建 Fault Tolerance
- Network Security: 容錯
- 為什麼要創建 Fault Tolerance
- 規劃容錯
- 系統故障的原因
- 預防措施
模組 20:事件回應
- 什麼是事件
- 逐步過程
- 管理事件
- 什麼是事件回應
- 事件處理的六步法(PICERF 方法)
- 事件回應團隊
模組 21:災難恢復和規劃
- 什麼是災難恢復
- 災難恢復規劃
- Business 連續性規劃流程
- 防災
模組 22: 網路漏洞評估
- 漏洞評估
- GoALS of Vulnerability Assessment
- 網路漏洞評估方法:
- 選擇漏洞評估工具
最低要求
參加本課程不需要任何特定要求。
35 時間:
客戶評論 (1)
教練對 fortigate 有很好的了解,並很好地傳遞了內容。非常謝謝你,Soroush。
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Course - FortiGate 7.4 Administration
機器翻譯