お問い合わせを送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
予約を送信いただきありがとうございます!当社のスタッフがすぐにご連絡いたします。
コース概要
モジュール1: ネットワークセキュリティの概要
- ネットワークトポロジー;ネットワークの種類とOSIモデル
モジュール2: ネットワークプロトコル
- ネットワークプロトコル: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
- IP: 攻撃と対策
- TCP, UDP: 攻撃と対策
- FTP, TFTP, TELNET, SMTP: 脆弱性
モジュール3: セキュリティポリシー
- セキュリティポリシーとは何か
- 良いセキュリティポリシーの定義
- セキュリティポリシーの構造
- セキュリティポリシーの策定と実装
- 効果的なセキュリティポリシーの要件
モジュール4: 物理的セキュリティ
- 物理的セキュリティの脅威
- 鍵と施錠装置
- TEMPEST
- 防火: 火災抑制、ガス放出システム
- ノートパソコンのセキュリティ: 物理的な対策
- 生体認証デバイス
- PCのセキュリティ: 起動アクセス
モジュール5: ネットワーク攻撃
- 現在の統計データ
- 用語の定義: 脅威、攻撃、利用
- ハッカーと攻撃の分類
- なりすまし;スパムメール;盗聴;フィッシング;ワーダイアル;パスワードクラッキング
- ウェブページの改ざん;SQLインジェクション;ワイヤタップ;バッファオーフロー
- ワードライビング;ワーチalking;ワーフライング
- サービス拒否(DOS)攻撃と分散型DOS
モジュール6: インタルージョン検出システム
- IDFの特性
- ホストベースIDSとネットワークベースIDS
- IDS検出方法;シグネチャの種類
- 侵入防止システム
- IDSとIPSの比較
- IPSツール
モジュール7: Firewalls
- 脅威とセキュリティタスクの処理
- ハッキング対策
- 中央化と文書管理
- マルチレイヤーファイアウォール保護
- パケットフィルタリングとステートフルパケットフィルタリング
- マルチファイアウォールDMZ
- 特殊なファイアウォールとリバースファイアウォール
モジュール8: パケットフィルタリングとプロキシサーバー
- ネットワークアドレス変換
- アプリケーション層ゲートウェイとプロキシ
- 仮想プライベートネットワークと認証プロセス
モジュール9: バストホストとハニーポット
- バストホスト
- ハニーポットとハニーネット
モジュール10: ルーターの強化
- インターネットワークオペレーティングシステム(IOS)
- ルーターのトラブルシューティング
- ルーターの強化
- ルーターセキュリティの構成要素
- ルーターセキュリティ: テストツール
モジュール11: オペレーティングシステムセキュリティの強化
- Windowsセキュリティ
- オブジェクトと権限
- NTFSファイルシステム権限
- Active Directory
- Kerberos認証とセキュリティ
- IPセキュリティ
- Linux
モジュール12: パッチ管理
- Red Hat Up2dateパッチ管理ユーティリティのインストール手順
- Microsoftパッチ管理プロセスとWindows Update Services
- パッチ管理ツール: Qchain
- パッチ管理ツール: Microsoft Baseline Security Analyzer
- その他のパッチ管理ツール
モジュール13: アプリケーションセキュリティ
- ウェブアプリケーションの保護
- IPSecとSSLセキュリティ
- 安全なコードの書き方;ベストプラクティス
- リモート管理セキュリティ
モジュール14: ウェブセキュリティ
- ネットワークデバイスと設計
- ネットワークアドレスの変更
- クライアント認証と安全なクライアント送信
- ポータブルアプリケーション
- 悪意のあるコード検出
- ブラウザセキュリティ設定
- Common Gateway Interface (CGI)
- ウェブアプリケーションの入力データバリデーションとバッファオーフロー
モジュール15: Eメールセキュリティ
- Eメールの構成要素
- Eメールプロトコル
- Eメールセキュリティリスク
- Eメールセキュリティリスクへの対策方法
モジュール16: 暗号化
- Firewalls 暗号化の実装
- 機密性の維持
- デジタル証明書
- 公開鍵と秘密鍵(PGP含む)
- 鍵のサイズ選択
- 人気のある暗号化スキームの分析(IPSECを含む)
モジュール17: 仮想プライベートネットワーク
- VPNトンネルプロトコル
- PPTPとL2TP
- VPNセキュリティ
モジュール18: 無線LAN
- 無線ネットワークの種類
- アンテナ
- WLAN規格
- BluetoothとUltra Wideband
- WEP説明ツール(Air SnortとWEPCrack)
- WLANセキュリティ;WPA;TKIP;WTLS
- EAPメソッド
- 高度な暗号化規格(AES)、DES、RSA暗号化
- RADIUS; 複数要素認証
- 証明書によるモバイルセキュリティ
- PKIを通じた証明書管理
モジュール19: フォールトトレランスの作成
- ネットワークセキュリティ:フォールトトレランス
- なぜフォールトトレランスを作成するのか
- フォールトトレランスの計画
- システム障害の原因
- 予防措置
モジュール20: インシデント対応
- インシデントとは何か
- 手順とステップバイステップの方法
- インシデントの管理
- インシデント対応とは何か
- PICERFメソドロジーによる6段階アプローチ
- インシデント対応チーム
モジュール21: 災害回復と計画
- 災害回復とは何か
- 災害回復計画
- 事業継続計画プロセス
- 災害予防
モジュール22: ネットワーク脆弱性評価
- 脆弱性評価
- 脆弱性評価の目標
- ネットワーク脆弱性評価方法論:
- 脆弱性評価ツールの選択
要求
このコースには特定の前提条件はありません。
35 時間
お客様の声 (1)
トレーナーはフォーティゲートに優れた知識を持ち、内容を非常に良く伝えました。ソロシュさん、大変ありがとうございました。
Colin Donohue - Technological University of the Shannon: Midlands Midwest
コース - FortiGate 7.4 Administration
機械翻訳