Course Outline

Module 1: Inleiding tot Network Security

  • Netwerk topologie; Netwerktypen en het OSI-model

Module 2: Netwerkprotocollen

  • Netwerkprotocollen: SLIP; PPP; ARP; RARP; IGMP; ICMP; SNMP, HTTP
  • IP: Aanvallen en tegenmaatregelen
  • TCP, UDP: aanvallen en tegenmaatregelen
  • FTP, TFTP, TELNET, SMTP: kwetsbaarheden

Module 3: Beveiligingsbeleid

  • Wat is veiligheidsbeleid?
  • Wat definieert een goed beveiligingsbeleid
  • Structuur van het veiligheidsbeleid
  • Het ontwikkelen en implementeren van beveiligingsbeleid
  • Vereisten voor effectief beveiligingsbeleid

Module 4: Fysieke beveiliging

  • Fysieke bedreigingen voor de veiligheid
  • Sloten en sleutels
  • STORM
  • Brandveiligheid: brandbestrijding, gasemissiesystemen
  • Laptopbeveiliging: tegenmaatregelen voor fysieke beveiliging
  • Biometrische apparaten
  • PC-beveiliging: opstarten Access

Module 5: Netwerkaanvallen

  • Huidig Statistics
  • Termen definiëren: bedreiging, aanval en uitbuiting
  • Classificatie van hackers en aanvallen
  • Spoofing; Spammen; Dakranden vallen; Phishing; Oorlogsbellen; Wachtwoord kraken
  • Defacement van webpagina's; SQL Injectie; Draadtappen; Bufferoverloop
  • Oorlogsrijden; Oorlogskrijt; Oorlogsvliegen
  • Denial of Service (DOS)-aanvallen en gedistribueerde DOS

Module 6: Inbraakdetectiesysteem

  • Kenmerken van IDS
  • Hostgebaseerde IDS versus netwerkgebaseerde IDS
  • IDS-detectiemethoden; Soorten handtekeningen
  • Inbraakpreventiesysteem
  • IDS versus IPS
  • IPS-tool

Module 7: Firewalls

  • Omgaan met bedreigingen en beveiligingstaken
  • Bescherming tegen hacken
  • Centralisatie en Documentation
  • Meerlaagse firewallbescherming
  • Pakketfiltering en Stateful pakketfiltering
  • DMZ met meerdere firewalls
  • Speciale firewalls en omgekeerde firewalls

Module8: Pakketfiltering en proxyservers

  • Netwerkadresvertaling
  • Gateway en proxying van toepassingslaag
  • Virtual Private Network en het authenticatieproces

Module 9: Bastion Host en Honeypots

  • Bastion-gastheer
  • Honingpotten en Honingnet

Module 10: Routers verharden

  • Internetwerk Besturingssystemen (IOS)
  • Problemen met een router oplossen
  • Een router verharden
  • Componenten van routerbeveiliging
  • Routerbeveiliging: testtools

Module 11: Verbetering van de beveiliging van besturingssystemen

  • Windows-beveiliging
  • Objecten en machtigingen
  • Machtigingen voor NTFS-bestandssysteem
  • Actieve map
  • Kerberos-authenticatie en beveiliging
  • IP-beveiliging
  • Linux

Module 12: Patch Management

  • Red Hat Update-patch Management Installatiestappen voor hulpprogramma's
  • Microsoft Patch Management Proces- en Windows Update Services
  • Patch Management Gereedschap: Qchain
  • Patch Management Tool: Microsoft Baseline Security Analyzer
  • Andere patch Management tools

Module 13: Applicatiebeveiliging

  • Webapplicaties beveiligen
  • IPSec- en SSL-beveiliging
  • Schrijven Secure Code; Beste praktijken
  • Beveiliging op afstand

Module 14: Webbeveiliging

  • Netwerkapparaten en ontwerp
  • De netwerkadressen wijzigen
  • Clientautorisatie en beveiligde clienttransmissies
  • Draagbare toepassingen
  • Detectie van kwaadaardige code
  • Browserbeveiligingsinstellingen
  • Gemeenschappelijke gateway-interface (CGI)
  • Validatie van invoergegevens van webapplicaties en bufferoverflows

Module 15: E-mailbeveiliging

  • Onderdelen van een Email
  • E-mailprotocollen
  • Beveiligingsrisico's voor e-mail
  • Hoe u zich kunt verdedigen tegen e-mailveiligheidsrisico's

Module 16: Encryptie

  • Firewalls die encryptie implementeren
  • Het handhaven van vertrouwelijkheid
  • Digitale certificaten
  • Publieke en privésleutels (inclusief PGP)
  • Het kiezen van de grootte van de sleutels
  • Analyse van populaire encryptieschema's, waaronder IPSEC

Module 17: Virtuele particuliere netwerken

  • VPN-tunnelprotocollen
  • PPTP en L2TP
  • VPN-beveiliging

Module 18: WLAN

  • Draadloze netwerktypen
  • Antenne
  • WLAN-standaarden
  • BlueTooth en ultrabreedband
  • WEP-beschrijvingstool (Air Snort en WEPCrack)
  • WLAN-beveiliging;WPA; TKIP; WTL
  • EAP-methoden
  • Geavanceerde coderingsstandaarden (AES); DES; RSA-codering
  • STRAAL; Meervoudige authenticatie
  • Mobiele beveiliging via certificaten
  • Certificaat Management Via PKI

Module 19: Fouttolerantie creëren

  • Network Security: Fouttolerantie
  • Waarom fouttolerantie creëren
  • Planning voor fouttolerantie
  • Redenen voor systeemfalen
  • Preventieve maatregelen

Module 20: Reactie op incidenten

  • Wat is een incident
  • Stap voor stap procedure
  • Incidenten beheren
  • Wat is een incidentreactie
  • Zesstappenaanpak voor incidentafhandeling (PICERF-methodologie)
  • Incidentresponsteam

Module 21: Herstel en planning na rampen

  • Wat is een noodherstel
  • Planning voor rampenherstel
  • Business Continuïteitplanningsproces
  • Ramp preventie

Module 22: Beoordeling van netwerkkwetsbaarheid

  • Kwetsbaarheidsbeoordeling
  • Goals van kwetsbaarheidsbeoordeling
  • Netwerkkwetsbaarheid Beoordelingsmethodologie:
  • Tools voor het beoordelen van kwetsbaarheden selecteren

Requirements

Er zijn geen specifieke vereisten om aan deze cursus deel te nemen.

 35 Hours

Related Courses

CRISC - Certified in Risk and Information Systems Control

21 Hours

Cloud Computing Security Knowledge (CCSK) Preparation Course

21 Hours

Android Security

14 Hours

Comprehensive C# and .NET Application Security

21 Hours

Network Security and Secure Communication

21 Hours

Related Categories