コース概要

モジュール 1: Network Security の概要

  • ネットワークトポロジー;ネットワークの種類と OSI モデル

モジュール 2: ネットワーク プロトコル

  • ネットワークプロトコル: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP、HTTP
  • IP: 攻撃とその対策
  • TCP、UDP: 攻撃とその対策
  • FTP、TFTP、TELNET、SMTP: 脆弱性

モジュール 3: セキュリティ ポリシー

  • セキュリティポリシーとは何ですか?
  • 優れたセキュリティ ポリシーの定義とは
  • セキュリティポリシーの構造
  • セキュリティポリシーの開発と実装
  • 効果的なセキュリティ ポリシーの要件

モジュール 4: 物理的セキュリティ

  • 物理的なセキュリティの脅威
  • 錠前と鍵
  • 火災安全: 消火、ガス放出システム
  • ノートパソコンのセキュリティ:物理的なセキュリティ対策
  • Bioメトリックデバイス
  • PC セキュリティ: ブート Access

モジュール 5: ネットワーク攻撃

  • 現在 Statistics
  • 用語の定義: 脅威、攻撃、エクスプロイト
  • ハッカーと攻撃の分類
  • スプーフィング;スパム行為;軒落ち;フィッシング;戦争ダイヤル;パスワードクラッキング
  • Web ページの改ざん。 SQL 注射。ワイヤータッピング;バッファオーバーフロー
  • 戦争運転;戦争チョーキング;戦争飛行
  • サービス拒否 (DOS) 攻撃と分散 DOS

モジュール 6: 侵入検知システム

  • IDSの特徴
  • ホストベースの IDS とネットワークベースの IDS
  • IDS 検出方法;署名の種類
  • 侵入防御システム
  • IDS と IPS
  • IPSツール

モジュール 7: ファイアウォール

  • 脅威とセキュリティタスクの処理
  • ハッキングからの保護
  • 集中化とDocumentation
  • 多層ファイアウォール保護
  • パケットフィルタリングとステートフルパケットフィルタリング
  • マルチファイアウォールDMZ
  • 特殊ファイアウォールとリバース ファイアウォール

モジュール 8: パケット フィルタリングとプロキシ サーバー

  • ネットワークアドレス変換
  • アプリケーション層ゲートウェイとプロキシ
  • 仮想プライベート ネットワークと認証プロセス

モジュール 9: 要塞ホストとハニーポット

  • バスティオンホスト
  • ハニーポットとハニーネット

モジュール 10: ルーターの強化

  • インターネット作業オペレーティング システム (IOS)
  • ルーターのトラブルシューティング
  • ルーターの強化
  • ルーターのセキュリティのコンポーネント
  • ルーターのセキュリティ: テストツール

モジュール 11: オペレーティング システムのセキュリティの強化

  • Windows セキュリティ
  • オブジェクトと権限
  • NTFS ファイル システムのアクセス許可
  • アクティブディレクトリ
  • Kerberos 認証とセキュリティ
  • IPセキュリティ
  • Linux

モジュール 12: パッチ Management

  • Red Hat Up2date Patch Management ユーティリティのインストール手順
  • Microsoft パッチ Management プロセスと Windows Update サービス
  • パッチ Management ツール: Qchain
  • パッチ Management ツール: Microsoft ベースライン セキュリティ アナライザー
  • その他のパッチ Management ツール

モジュール 13: アプリケーションのセキュリティ

  • Web アプリケーションの保護
  • IPSec と SSL セキュリティ
  • 執筆Secure Code。ベストプラクティス
  • リモート管理のセキュリティ

モジュール 14: Web セキュリティ

  • ネットワークデバイスと設計
  • ネットワークアドレスの変更
  • クライアント認証と安全なクライアント送信
  • ポータブルアプリケーション
  • 悪意のあるコードの検出
  • ブラウザのセキュリティ設定
  • 共通ゲートウェイ インターフェイス (CGI)
  • Web アプリケーションの入力データの検証とバッファ オーバーフロー

モジュール 15: 電子メールのセキュリティ

  • Email のコンポーネント
  • 電子メールプロトコル
  • 電子メールのセキュリティリスク
  • 電子メールのセキュリティ リスクを防ぐ方法

モジュール 16: 暗号化

  • 暗号化を実装したファイアウォール
  • 機密保持
  • デジタル証明書
  • 公開鍵と秘密鍵 (PGP を含む)
  • キーのサイズの選択
  • IPSEC を含む一般的な暗号化スキームの分析

モジュール 17: 仮想プライベート ネットワーク

  • VPN トンネリング プロトコル
  • PPTP と L2TP
  • VPNセキュリティ

モジュール 18: WLAN

  • ワイヤレスネットワークの種類
  • アンテナ
  • 無線LAN規格
  • Bluetooth と超広帯域
  • WEP記述ツール(Air SnortおよびWEPCrack)
  • WLAN セキュリティ;WPA; TKIP; WTLS
  • EAP メソッド
  • 高度な暗号化標準 (AES)。 DES; RSA暗号化
  • 半径;多要素認証
  • 証明書によるモバイルセキュリティ
  • 証明書 Management PKI 経由

モジュール 19: フォールト トレランスの作成

  • Network Security: フォールトトレランス
  • フォールト トレランスを作成する理由
  • フォールトトレランスの計画
  • システム障害の理由
  • 予防措置

モジュール 20: インシデント対応

  • インシデントとは
  • 段階的な手順
  • インシデントの管理
  • インシデント対応とは
  • インシデント処理のための 6 ステップのアプローチ (PICERF 方法論)
  • インシデント対応チーム

モジュール 21: 災害復旧と計画

  • ディザスタリカバリとは何ですか
  • 災害復旧計画
  • Business 継続計画プロセス
  • 防災

モジュール 22: ネットワーク脆弱性評価

  • 脆弱性評価
  • Go脆弱性評価のすべて
  • ネットワーク脆弱性の評価方法:
  • 脆弱性評価ツールの選択

要求

このコースに参加するために必要な条件は特にありません。

  35 時間
 

参加者の人数


開始

完了


Dates are subject to availability and take place between 10:00 and 17:00.

Price per participant

関連コース

CRISC - Certified in Risk and Information Systems Control

  21 時間

Microsoft SDL Core

  14 時間

Standard Java Security

  14 時間

Java and Web Application Security

  21 時間

Advanced Java Security

  21 時間

Advanced Java, JEE and Web Application Security

  28 時間

.NET, C# and ASP.NET Security Development

  14 時間

関連カテゴリー