|
|
Tel: 08-506 668 00 |
|
|
|
Du får lära dig att
- Analysera risken för säkerhetshot och skydda din organisations system och data
- Minska känsligheten för angrepp med hjälp av brandväggar och kryptering
- Bedöma alternativa mekanismer för autentisering av användare och värd
- Hantera den ökade säkerhetsrisk som Internet och intranät innebär
- Skydda nätverksanvändare från fientliga program och virus
- Fastställa vilka säkerhetshot som måste beaktas i din organisation
Sammanfattning I dagens Intenetberoende arbetsmiljö måste organisationer binda samman sina system över företagsomspännande och virtuella privata nätverk och nå även de användare som rör på sig. Varje anslutning ökar sårbarheten för angrepp från konkurrenter och hackare. På den här kursen får du lära dig att analysera riskerna i dina nätverk och vad som behövs för att välja lämpliga motåtgärder som utsattheten. Vem bör delta? Kursen är värdefull för de som behöver grundläggande kunskaper för att utveckla och implementera ett säkerhetsupplägg som skyddar företagets information mot säkerhetshot. Workshops Övningar och workshops ger dig erfarenhet av att analysera system- och nätverkssäkerhet. Övningarna omfattar:
- Knäcka lösenord
- Söka igenom system med Microsoft Baseline Security Analyzer (MBSA)
- Begränsa datoråtkomsten med biometrik
- Förhindra oönskad nätverksåtkomst med en personlig brandvägg
- Kryptera och signera viktiga data
- Upptäcka de bästa säkerhetsmetoderna
Kursinnehåll
- Hackare inne och utanför
- Tjuvlyssning
- "Spoofing"
- Snokande
- Trojanska hästar
- Virus
- Avlyssning
- Definiera dina mål för informationssäkerhet
- Bedöma exponeringen
- Välja algoritm: DES, AES, RC4 och andra
- Välja lämplig nyckellängd och fördelning av nycklar
- Generera nycklar
- Kryptera med RSA
- Arbeta med PGP och GnuPG
- Bedöma Web of Trust och PKI
- Kasta om med MD5 och SHA
- Skydda data under överföring
- Skapa digital signatur
- Skapa lösenord som förhindrar gissningsförsök
- Skydda mot attacker via "social ingenjörskonst"
- Kryptera lösenord kontra återspelningsattacker
- Besvara utmaningar för att förhindra "man-in-the-middle-attacker"
- Förhindra återinloggning med engångslösenord och symboliska lösenord
- Använda biometrik som en del i tvåfaktorsautentisering
- IP-adressernas brister
- "Adress-spoofing" och dess motåtgärder
- Lösningar för trådlösa nätverk
- Söka hål i operativsystemet
- Upptäcka problem med åtkomsträttigheter till filer
- Begränsa åtkomsten med fysisk säkerhet
- Kryptera med applikationsspecifika verktyg
- Återskapa krypterad data
- Låsa användarkonton
- Säkra administratörsrättigheter
- Skydda mot virus
- Begränsa åtkomsten till kritiska tjänster
- Förhindra buffertspill
- Säkra DNS
- Begränsa följderna av "common attacks"
- Analysera bristerna hos tillståndslösa paketfilter
- Jämföra paketfilter med tillstånd med applikationsproxies
- Förhindra intrång med filter
- Utvärdera brandväggars egenskaper
- Välja en brandväggsarkitektur och en personlig brandvägg
- Snokande i nätverket
- Lindra hoten från anslutna värdar
- Partitionera nätverket för att förhindra dataläckage
- Identifiera sårbarheter i trådlös LAN
- Göra nätverket konfidentiellt genom kryptering
- Säkra datalänkar med PPTP och L2TP
- Middleware informationssäkerhet med SSL och TLS
- Använda SSH (Secure Shell)
- Autentisering av externa platser
- Tunnla trafiken mellan platserna
- Utväxla nycklar
- Utveckla en säkerhetsplan
- Hantera incidenter
- Räkna upp de sex kritiska stegen
|
(ISC)2 är ett registrerat certifieringsmärke från (ISC)2, Inc.
|
|
|
|
|
8 - 11 apr, 2008 |
4 - 7 nov, 2008 |
United Kingdom |
|
15 - 18 jan, 2008 |
26 - 29 feb, 2008 |
11 - 14 mar, 2008 |
8 - 11 apr, 2008 |
20 - 23 maj, 2008 |
17 - 20 jun, 2008 |
1 - 4 jul, 2008 |
12 - 15 aug, 2008 |
|
| Kursdeltagare identifierar säkerhetsrisker i nätverket. |
|
|
Click here for details |
|
|
Kundservice och kursbokning: 08-506 668 00
|