Course Outline

Invoering

Telecom Beveiligingsoverzicht

Soorten aanvallen

Casestudy: Het hacken van de PBX

Telecom Beveiligingsbeoordeling

Netwerkkwetsbaarheden aanpakken

  • Hulpmiddelen en technieken

Casestudy: Telefoonhacking

Netwerklogische structuur

Gebruikersverificatie

Fysieke uitrusting

SIP-beveiliging

Draadloos Network Security Overzicht

  • Beveiligde draadloze infrastructuur

Casestudy: kwaadaardige tweelingaanvallen op het werk

Draadloos Network Security Testen

  • Hulpmiddelen en technieken

Searchop zoek naar zwakke punten

  • Controlelijst voor kwetsbaarheidsbeoordeling

Casestudy: draadloze DoS-aanvallen

Encryptie

  • WPA2 implementeren

Wi-Fi-verkeer

  • Compartimenteren met VLAN's

Fysieke bewaking

  • Positionering Access Punten
  • Het volgen van frauduleuze 802.11-apparaten

Beveiliging Access

  • Authenticatie en authorisatie
  • Toegangscontrolelijsten voor MAC-adressen
  • Geheime sleutels

WLAN-beveiliging

  • WIDS/WIPS

Het draadloze netwerk bewaken

Samenvatting en conclusie

Requirements

  • Inzicht in mobiele netwerken.
  • Een goed begrip van fundamentele beveiligingsconcepten.

Publiek

  • Telecom ingenieurs
  • Netwerkingenieurs
  • Beveiligingsprofessionals
  35 Hours
 

Getuigenissen (2)

Related Courses

Related Categories