Course Outline
Invoering
Telecom Beveiligingsoverzicht
Soorten aanvallen
Casestudy: Het hacken van de PBX
Telecom Beveiligingsbeoordeling
Netwerkkwetsbaarheden aanpakken
- Hulpmiddelen en technieken
Casestudy: Telefoonhacking
Netwerklogische structuur
Gebruikersverificatie
Fysieke uitrusting
SIP-beveiliging
Draadloos Network Security Overzicht
- Beveiligde draadloze infrastructuur
Casestudy: kwaadaardige tweelingaanvallen op het werk
Draadloos Network Security Testen
- Hulpmiddelen en technieken
Searchop zoek naar zwakke punten
- Controlelijst voor kwetsbaarheidsbeoordeling
Casestudy: draadloze DoS-aanvallen
Encryptie
- WPA2 implementeren
Wi-Fi-verkeer
- Compartimenteren met VLAN's
Fysieke bewaking
- Positionering Access Punten
- Het volgen van frauduleuze 802.11-apparaten
Beveiliging Access
- Authenticatie en authorisatie
- Toegangscontrolelijsten voor MAC-adressen
- Geheime sleutels
WLAN-beveiliging
- WIDS/WIPS
Het draadloze netwerk bewaken
Samenvatting en conclusie
Requirements
- Inzicht in mobiele netwerken.
- Een goed begrip van fundamentele beveiligingsconcepten.
Publiek
- Telecom ingenieurs
- Netwerkingenieurs
- Beveiligingsprofessionals
Getuigenissen (2)
Geen standaard kennisoverdracht.
Daniel - mikroBIT sp. z o.o.
Cursus - System and Network Security with FortiGate
Machine Translated
Trainer knows very well the subject. He try to give a lot of examples in order that we understand "how" it is working. He answer to all questions raised. Very available.