課程簡介

模組 1:Network Security 簡介

  • 網路拓撲;網路類型和 OSI 模型

模組 2: 網路協定

  • 網路協定:SLIP;公私合營;ARP;RARP;IGMP的;ICMP的;SNMP、HTTP協定
  • IP:攻擊和對策
  • TCP、UDP:攻擊和對策
  • FTP、TFTP、TELNET、SMTP:漏洞

模組 3: 安全策略

  • 什麼是安全策略?
  • 什麼定義一個好的安全策略
  • 安全策略結構
  • 制定和實施安全策略
  • 有效安全策略的要求

模組 4: 物理安全

  • 物理安全威脅
  • 鎖和鑰匙
  • 暴風雨
  • 消防安全:滅火、氣體排放系統
  • 筆記型電腦安全:物理安全對策
  • Bio公制設備
  • PC 安全:啟動訪問

模組 5: 網路攻擊

  • 電流 Statistics
  • 定義術語:威脅、攻擊和利用
  • 駭客和攻擊的分類
  • 欺騙;垃圾 郵件;屋簷掉落;網路釣魚;戰爭撥號;密碼破解
  • 網頁污損;SQL注入;攻絲;緩衝區溢出
  • 戰時駕駛;戰爭粉筆;戰爭飛行
  • 拒絕服務 (DOS) 攻擊和分散式 DOS

模組 6:入侵檢測系統

  • IDS的特點
  • 基於主機的 IDS 與基於網路的 IDS
  • IDS檢測方法;簽名類型
  • 入侵防禦系統
  • IDS與IPS
  • IPS 工具

模組 7: 防火牆

  • 處理威脅和安全任務
  • 防止駭客攻擊
  • 集中化和 Documentation
  • 多層防火牆保護
  • 數據包過濾和有狀態數據包過濾
  • 多防火牆 DMZ
  • 專用防火牆和反向防火牆

模組 8:數據套件過濾和代理伺服器

  • 網路地址轉換
  • 應用層閘道和代理
  • 虛擬專用網路和身份驗證過程

模組 9: 堡壘主機和蜜罐

  • 堡壘主機
  • 蜜罐和蜜網

模組 10: 強化路由器

  • 互聯網工作作業系統 (IOS)
  • 路由器故障排除
  • 強化路由器
  • 路由器安全的組成部分
  • 路由器安全:測試工具

模組 11: 強化作業系統安全性

  • Windows 安全中心
  • 對象和許可權
  • NTFS 檔案系統許可權
  • 活動目錄
  • Kerberos 身份驗證和安全性
  • IP 安全
  • Linux

模組 12:補丁 Management

  • Red Hat up2date 補丁管理實用程式安裝步驟
  • Microsoft 修補程式管理過程和 Windows 更新服務
  • 補丁管理工具:Qchain
  • 補丁管理工具:Microsoft 基線安全分析器
  • 其他補丁管理工具

模組 13: 應用程式安全

  • 保護 Web 應用程式
  • IPSec 和 SSL 安全
  • 寫作 Secure Code;最佳實踐
  • 遠端管理安全性

模組 14: 網路安全

  • 網路設備與設計
  • 更改網路位址
  • 用戶端授權和安全用戶端傳輸
  • 便攜式應用
  • 惡意代碼檢測
  • 瀏覽器安全設置
  • 通用閘道介面 (CGI)
  • Web 應用程式輸入數據驗證和緩衝區溢出

模組 15: 電子郵件安全

  • An 的元件 Email
  • 電子郵件協定
  • 電子郵件安全風險
  • 如何防範電子郵件安全風險

模組 16: 加密

  • 實現加密的防火牆
  • 保密
  • 數字證書
  • 公鑰和私密金鑰(包括PGP)
  • 選擇金鑰的大小
  • 分析流行的加密方案,包括IPSEC

模組 17: 虛擬專用網路

  • VPN 隧道協定
  • PPTP 和 L2TP
  • VPN 安全

模組 18:WLAN

  • 無線網路類型
  • 天線
  • WLAN標準
  • 藍牙和超寬頻
  • WEP 描述工具(Air Snort 和 WEPCrack)
  • WLAN安全;水 漬 險;TKIP;WTLS系列
  • EAP 方法
  • 高級加密標準 (AES);DES;RSA 加密
  • 半徑;多因素身份驗證
  • 通過證書實現移動安全
  • 證書 Management 通過 PKI

模組 19: 建立容錯

  • Network Security:容錯
  • 為什麼要創建 Fault Tolerance
  • 規劃容錯
  • 系統故障原因
  • 預防措施

模組 20:事件回應

  • 什麼是事件
  • 分步過程
  • 管理事件
  • 什麼是事件回應
  • 事件處理的六步法(PICERF 方法)
  • 事件回應團隊

模組 21: 災難恢復和規劃

  • 什麼是災難恢復
  • 災難恢復規劃
  • Business 連續性規劃流程
  • 防災

模組 22: 網路漏洞評估

  • 漏洞評估
  • Go漏洞評估
  • 網路漏洞評估方法:
  • 選擇漏洞評估工具

最低要求

參加本課程不需要任何特定要求。

  35 時間:

人數



每位參與者的報價

相關課程

Java and Web Application Security

  21 時間:

Advanced Java Security

  21 時間:

Advanced Java, JEE and Web Application Security

  28 時間:

課程分類