Course Outline

Module 1: Inleiding tot Network Security

  • Netwerk topologie; Netwerktypen en het OSI-model

Module 2: Netwerkprotocollen

  • Netwerkprotocollen: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Aanvallen en tegenmaatregelen
  • TCP, UDP: aanvallen en tegenmaatregelen
  • FTP, TFTP, TELNET, SMTP: kwetsbaarheden

Module 3: Beveiligingsbeleid

  • Wat is veiligheidsbeleid?
  • Wat definieert een goed beveiligingsbeleid
  • Structuur van het veiligheidsbeleid
  • Het ontwikkelen en implementeren van beveiligingsbeleid
  • Vereisten voor effectief beveiligingsbeleid

Module 4: Fysieke beveiliging

  • Fysieke bedreigingen voor de veiligheid
  • Sloten en sleutels
  • STORM
  • Brandveiligheid: brandbestrijding, gasemissiesystemen
  • Laptopbeveiliging: tegenmaatregelen voor fysieke beveiliging
  • Biometrische apparaten
  • PC-beveiliging: opstarten Access

Module 5: Netwerkaanvallen

  • Huidig Statistics
  • Termen definiëren: bedreiging, aanval en uitbuiting
  • Classificatie van hackers en aanvallen
  • Spoofing; Spammen; Dakranden vallen; Phishing; Oorlogsbellen; Wachtwoord kraken
  • Defacement van webpagina's; SQL Injectie; Draadtappen; Bufferoverloop
  • Oorlogsrijden; Oorlogskrijt; Oorlogsvliegen
  • Denial of Service (DOS)-aanvallen en gedistribueerde DOS

Module 6: Inbraakdetectiesysteem

  • Kenmerken van IDS
  • Hostgebaseerde IDS versus netwerkgebaseerde IDS
  • IDS-detectiemethoden; Soorten handtekeningen
  • Inbraakpreventiesysteem
  • IDS versus IPS
  • IPS-tool

Module 7: Firewalls

  • Omgaan met bedreigingen en beveiligingstaken
  • Bescherming tegen hacken
  • Centralisatie en Documentation
  • Meerlaagse firewallbescherming
  • Pakketfiltering en Stateful pakketfiltering
  • DMZ met meerdere firewalls
  • Speciale firewalls en omgekeerde firewalls

Module8: Pakketfiltering en proxyservers

  • Netwerkadresvertaling
  • Gateway en proxying van toepassingslaag
  • Virtual Private Network en het authenticatieproces

Module 9: Bastion Host en Honeypots

  • Bastion-gastheer
  • Honingpotten en Honingnet

Module 10: Routers verharden

  • Internetwerk Besturingssystemen (IOS)
  • Problemen met een router oplossen
  • Een router verharden
  • Componenten van routerbeveiliging
  • Routerbeveiliging: testtools

Module 11: Verbetering van de beveiliging van besturingssystemen

  • Windows-beveiliging
  • Objecten en machtigingen
  • Machtigingen voor NTFS-bestandssysteem
  • Actieve map
  • Kerberos-authenticatie en beveiliging
  • IP-beveiliging
  • Linux

Module 12: Patch Management

  • Red Hat Update-patch Management Installatiestappen voor hulpprogramma's
  • Microsoft Patch Management Proces- en Windows Update Services
  • Patch Management Gereedschap: Qchain
  • Patch Management Tool: Microsoft Baseline Security Analyzer
  • Andere patch Management tools

Module 13: Applicatiebeveiliging

  • Webapplicaties beveiligen
  • IPSec- en SSL-beveiliging
  • Schrijven Secure Code; Beste praktijken
  • Beveiliging op afstand

Module 14: Webbeveiliging

  • Netwerkapparaten en ontwerp
  • De netwerkadressen wijzigen
  • Clientautorisatie en beveiligde clienttransmissies
  • Draagbare toepassingen
  • Detectie van kwaadaardige code
  • Browserbeveiligingsinstellingen
  • Gemeenschappelijke gateway-interface (CGI)
  • Validatie van invoergegevens van webapplicaties en bufferoverflows

Module 15: E-mailbeveiliging

  • Onderdelen van een Email
  • E-mailprotocollen
  • Beveiligingsrisico's voor e-mail
  • Hoe u zich kunt verdedigen tegen e-mailveiligheidsrisico's

Module 16: Encryptie

  • Firewalls die encryptie implementeren
  • Het handhaven van vertrouwelijkheid
  • Digitale certificaten
  • Publieke en privésleutels (inclusief PGP)
  • Het kiezen van de grootte van de sleutels
  • Analyse van populaire encryptieschema's, waaronder IPSEC

Module 17: Virtuele particuliere netwerken

  • VPN-tunnelprotocollen
  • PPTP en L2TP
  • VPN-beveiliging

Module 18: WLAN

  • Draadloze netwerktypen
  • Antenne
  • WLAN-standaarden
  • BlueTooth en ultrabreedband
  • WEP-beschrijvingstool (Air Snort en WEPCrack)
  • WLAN-beveiliging;WPA; TKIP; WTL
  • EAP-methoden
  • Geavanceerde coderingsstandaarden (AES); DES; RSA-codering
  • STRAAL; Meervoudige authenticatie
  • Mobiele beveiliging via certificaten
  • Certificaat Management Via PKI

Module 19: Fouttolerantie creëren

  • Network Security: Fouttolerantie
  • Waarom fouttolerantie creëren
  • Planning voor fouttolerantie
  • Redenen voor systeemfalen
  • Preventieve maatregelen

Module 20: Reactie op incidenten

  • Wat is een incident
  • Stap voor stap procedure
  • Incidenten beheren
  • Wat is een incidentreactie
  • Zesstappenaanpak voor incidentafhandeling (PICERF-methodologie)
  • Incidentresponsteam

Module 21: Herstel en planning na rampen

  • Wat is een noodherstel
  • Planning voor rampenherstel
  • Business Continuïteitplanningsproces
  • Ramp preventie

Module 22: Beoordeling van netwerkkwetsbaarheid

  • Kwetsbaarheidsbeoordeling
  • Goals van kwetsbaarheidsbeoordeling
  • Netwerkkwetsbaarheid Beoordelingsmethodologie:
  • Tools voor het beoordelen van kwetsbaarheden selecteren

Requirements

Er zijn geen specifieke vereisten om aan deze cursus deel te nemen.

 35 Hours

Related Courses

CRISC - Certified in Risk and Information Systems Control

21 Hours

Cloud Computing Security Knowledge (CCSK) Preparation Course

21 Hours

Standard Java Security

14 Hours

Java and Web Application Security

21 Hours

Advanced Java Security

21 Hours

Related Categories