Schulungsübersicht
Einführung
Telecom Überblick über die Sicherheit
Arten von Angriffen
Fallstudie: Hacking der Telefonanlage
Telecom Bewertung der Sicherheit
Behebung von Netzwerkschwachstellen
- Tools und Techniken
Fallstudie: Telefon-Hacking
Logische Struktur des Netzwerks
Benutzer-Authentifizierung
Physische Ausrüstung
SIP-Sicherheit
Drahtlos Network Security Überblick
- Sichere drahtlose Infrastruktur
Fallstudie: Böse Zwillingsangriffe bei der Arbeit
Drahtlos Network Security Tests
- Tools und Techniken
Suche nach Schwachstellen
- Checkliste zur Schwachstellenbewertung
Fallstudie: Drahtlose DoS-Angriffe
Verschlüsselung
- Implementierung von WPA2
Wi-Fi-Verkehr
- Kompartimentierung mit VLANs
Physische Sicherheit
- Positionierung von Access Punkten
- Aufspüren von bösartigen 802.11-Geräten
Absicherung Access
- Authentifizierung und Autorisierung
- Zugriffskontrolllisten für MAC-Adressen
- Geheime Schlüssel
WLAN-Sicherheit
- WIDS/WIPS
Überwachung des drahtlosen Netzwerks
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Verständnis von Mobilfunknetzen.
- Verständnis der grundlegenden Sicherheitskonzepte.
Zielgruppe
- Telecom Ingenieure
- Netzwerk-Ingenieure
- Sicherheitsexperten
Erfahrungsberichte (1)
Der Trainer hatte ein ausgezeichnetes Wissen über Fortigate und vermittelte die Inhalte sehr gut. Vielen Dank an Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Kurs - FortiGate 7.4 Administration
Maschinelle Übersetzung