コース概要

モジュール1: ネットワークセキュリティの概要

  • ネットワークトポロジー;ネットワークの種類とOSIモデル

モジュール2: ネットワークプロトコル

  • ネットワークプロトコル: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: 攻撃と対策
  • TCP, UDP: 攻撃と対策
  • FTP, TFTP, TELNET, SMTP: 脆弱性

モジュール3: セキュリティポリシー

  • セキュリティポリシーとは何か
  • 良いセキュリティポリシーの定義
  • セキュリティポリシーの構造
  • セキュリティポリシーの策定と実装
  • 効果的なセキュリティポリシーの要件

モジュール4: 物理的セキュリティ

  • 物理的セキュリティの脅威
  • 鍵と施錠装置
  • TEMPEST
  • 防火: 火災抑制、ガス放出システム
  • ノートパソコンのセキュリティ: 物理的な対策
  • 生体認証デバイス
  • PCのセキュリティ: 起動アクセス

モジュール5: ネットワーク攻撃

  • 現在の統計データ
  • 用語の定義: 脅威、攻撃、利用
  • ハッカーと攻撃の分類
  • なりすまし;スパムメール;盗聴;フィッシング;ワーダイアル;パスワードクラッキング
  • ウェブページの改ざん;SQLインジェクション;ワイヤタップ;バッファオーフロー
  • ワードライビング;ワーチalking;ワーフライング
  • サービス拒否(DOS)攻撃と分散型DOS

モジュール6: インタルージョン検出システム

  • IDFの特性
  • ホストベースIDSとネットワークベースIDS
  • IDS検出方法;シグネチャの種類
  • 侵入防止システム
  • IDSとIPSの比較
  • IPSツール

モジュール7: Firewalls

  • 脅威とセキュリティタスクの処理
  • ハッキング対策
  • 中央化と文書管理
  • マルチレイヤーファイアウォール保護
  • パケットフィルタリングとステートフルパケットフィルタリング
  • マルチファイアウォールDMZ
  • 特殊なファイアウォールとリバースファイアウォール

モジュール8: パケットフィルタリングとプロキシサーバー

  • ネットワークアドレス変換
  • アプリケーション層ゲートウェイとプロキシ
  • 仮想プライベートネットワークと認証プロセス

モジュール9: バストホストとハニーポット

  • バストホスト
  • ハニーポットとハニーネット

モジュール10: ルーターの強化

  • インターネットワークオペレーティングシステム(IOS)
  • ルーターのトラブルシューティング
  • ルーターの強化
  • ルーターセキュリティの構成要素
  • ルーターセキュリティ: テストツール

モジュール11: オペレーティングシステムセキュリティの強化

  • Windowsセキュリティ
  • オブジェクトと権限
  • NTFSファイルシステム権限
  • Active Directory
  • Kerberos認証とセキュリティ
  • IPセキュリティ
  • Linux

モジュール12: パッチ管理

  • Red Hat Up2dateパッチ管理ユーティリティのインストール手順
  • Microsoftパッチ管理プロセスとWindows Update Services
  • パッチ管理ツール: Qchain
  • パッチ管理ツール: Microsoft Baseline Security Analyzer
  • その他のパッチ管理ツール

モジュール13: アプリケーションセキュリティ

  • ウェブアプリケーションの保護
  • IPSecとSSLセキュリティ
  • 安全なコードの書き方;ベストプラクティス
  • リモート管理セキュリティ

モジュール14: ウェブセキュリティ

  • ネットワークデバイスと設計
  • ネットワークアドレスの変更
  • クライアント認証と安全なクライアント送信
  • ポータブルアプリケーション
  • 悪意のあるコード検出
  • ブラウザセキュリティ設定
  • Common Gateway Interface (CGI)
  • ウェブアプリケーションの入力データバリデーションとバッファオーフロー

モジュール15: Eメールセキュリティ

  • Eメールの構成要素
  • Eメールプロトコル
  • Eメールセキュリティリスク
  • Eメールセキュリティリスクへの対策方法

モジュール16: 暗号化

  • Firewalls 暗号化の実装
  • 機密性の維持
  • デジタル証明書
  • 公開鍵と秘密鍵(PGP含む)
  • 鍵のサイズ選択
  • 人気のある暗号化スキームの分析(IPSECを含む)

モジュール17: 仮想プライベートネットワーク

  • VPNトンネルプロトコル
  • PPTPとL2TP
  • VPNセキュリティ

モジュール18: 無線LAN

  • 無線ネットワークの種類
  • アンテナ
  • WLAN規格
  • BluetoothとUltra Wideband
  • WEP説明ツール(Air SnortとWEPCrack)
  • WLANセキュリティ;WPA;TKIP;WTLS
  • EAPメソッド
  • 高度な暗号化規格(AES)、DES、RSA暗号化
  • RADIUS; 複数要素認証
  • 証明書によるモバイルセキュリティ
  • PKIを通じた証明書管理

モジュール19: フォールトトレランスの作成

  • ネットワークセキュリティ:フォールトトレランス
  • なぜフォールトトレランスを作成するのか
  • フォールトトレランスの計画
  • システム障害の原因
  • 予防措置

モジュール20: インシデント対応

  • インシデントとは何か
  • 手順とステップバイステップの方法
  • インシデントの管理
  • インシデント対応とは何か
  • PICERFメソドロジーによる6段階アプローチ
  • インシデント対応チーム

モジュール21: 災害回復と計画

  • 災害回復とは何か
  • 災害回復計画
  • 事業継続計画プロセス
  • 災害予防

モジュール22: ネットワーク脆弱性評価

  • 脆弱性評価
  • 脆弱性評価の目標
  • ネットワーク脆弱性評価方法論:
  • 脆弱性評価ツールの選択

要求

このコースには特定の前提条件はありません。

 35 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (1)

今後のコース

関連カテゴリー