Aperçu du cours
Opleidingsoverzicht
Tijdens deze opleiding zal de deelnemer de kennis verwerven om de belangrijkste middelen voor het beveiligen van systemen en netwerken toe te passen.
Prérequis
- Goede kennis van netwerken en systemen
Fonctionnalités
- De kwetsbaarheden en gevaren van informatiesystemen beheersen
- De rollen van beveiligingsapparatuur begrijpen en beheren
- Een geschikte beveiligingsarchitectuur ontwerpen en implementeren
- Beveiligingsmaatregelen voor netwerken implementeren
- Systemen beveiligen op verschillende besturingssystemen
Public ciblé
- Beveiligingsverantwoordelijken
- Beveiligingsarchitecten
- Systeem- en netwerktechnici en beheerders
Détails
- 6 Sections
- 77 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Risico\'s & bedreigingen12
- 1.1Algemene presentatie van beveiliging
- 1.2Informatieveiligheid: de stand van zaken
- 1.3Beveiligingsterminologie
- 1.4Aanvallen in de lage laag
- 1.5Krachten en zwaktes van het TCP/IP-protocol
- 1.6Voorbeelden van ARP- en IP Spoofing-aanvallen, TCP-SYNflood, SMURF
- 1.7Denial of Service (DoS) en varianten
- 1.8Applicatie-aanvallen
- 1.9Intelligentie verzamelen
- 1.10HTTP en zijn kwetsbaarheden
- 1.11Dan Kaminsky-aanval
- 1.12Praktische oefeningen: Installatie en gebruik van het netwerk analyseringshulpmiddel Wireshark. Implementatie van een applicatie-aanval
- Beveiligingsarchitecturen15
- 2.1Keuze van een architectuur op basis van de behoeften
- 2.2RFC 1918
- 2.3Adresvertaling
- 2.4De rol van DMZ-zones
- 2.5Presentatie van voorbeeldarchitecturen
- 2.6Virtualisatie en de rol in beveiliging
- 2.7Firewall: plaatsing binnen een beveiligingsstrategie
- 2.8Acties en beperkingen van traditionele netwerkfirewalls
- 2.9Technologische evolutie en toekomstperspectieven van firewalls
- 2.10Firewalls en virtuele omgevingen
- 2.11Proxyserver en applicatierelais
- 2.12Proxy versus firewall: complementariteit of concurrentie
- 2.13Reverse proxy, inhoudsfiltering, cache en authenticatie
- 2.14SMTP-relay: voordelen en zwaktes
- 2.15Praktische oefeningen: Implementatie van een proxy Cache/Authenticatie
- Gegevensbeveiliging11
- 3.1Cryptografie
- 3.2Symmetrische en asymmetrische encryptie
- 3.3Hashfuncties
- 3.4Cryptografische diensten
- 3.5Gebruikersauthenticatie
- 3.6Belang van wederzijdse authenticatie
- 3.7X509-certificaten. Digitale handtekeningen. Radius. LDAP
- 3.8Virussen, Trojans, malware en keyloggers
- 3.9Huidige trends. Antivirusaanbod, complementariteit van elementen
- 3.10Presentatie van het EICAR-virus
- 3.11Praktische oefeningen: Implementatie van een SMTP-relay en een HTTP/FTP-Antivirusproxy. Implementatie van een servercertificaat
- Beveiliging van communicatie19
- 4.1Introductie tot WiFi-beveiliging
- 4.2Risico’s van draadloze netwerken
- 4.3Beperkingen en zwaktes van WEP
- 4.4WPA & WPA2-protocol
- 4.5Overzicht van de soorten aanvallen
- 4.6Man-in-the-Middle-aanval met de rogue AP
- 4.7IPSec-protocol
- 4.8Presentatie van het protocol
- 4.9Tunnel- en transportmodi
- 4.10ESP & AH
- 4.11Analyse van het protocol en de bijbehorende technologieën
- 4.12SSL/TLS-protocollen
- 4.13Presentatie van het protocol
- 4.14Onderhandelingen in detail
- 4.15Analyse van de belangrijkste kwetsbaarheden
- 4.16SSLstrip- en sslsniff-aanvallen
- 4.17SSH: introductie en functies
- 4.18Vergelijking SSL en SSH
- 4.19Praktische oefeningen: Implementatie van een Man-in-the-Middle-aanval op een SSL-sessie. Implementatie van IPSec transportmode/PSK.
- Hardening12
- 5.1Presentatie van systeembeveiliging
- 5.2Gebrek aan standaardinstallaties
- 5.3Beoordelingscriteria
- 5.4Windows-beveiliging
- 5.5Beheer van accounts en machtigingen
- 5.6Dienstcontrole
- 5.7Netwerkinstellingen en audit
- 5.8Linux-beveiliging
- 5.9Kernelconfiguratie
- 5.10Bestandssysteem
- 5.11Beheer van diensten en netwerk
- 5.12Praktische oefeningen: Beveiliging van een Windows- en Linux-systeem
- Audit & beveiliging in de praktijk8