Plan du cours
Introduction
Telecom Aperçu de la sécurité
Types d'attaques
Étude de cas : Piratage du PBX
Telecom Évaluation de la sécurité
Traiter les vulnérabilités du réseau
- Outils et techniques
Étude de cas : Piratage du téléphone
Structure logique du réseau
Authentification de l'utilisateur
Équipement physique
Sécurité SIP
Sans fil Network Security Vue d'ensemble
- Infrastructure sans fil sécurisée
Étude de cas : Attaques de jumeaux maléfiques au travail
Sans fil Network Security Test
- Outils et techniques
Recherche de faiblesses
- Liste de contrôle pour l'évaluation des vulnérabilités
Étude de cas : Attaques DoS sans fil
Chiffrement
- Mise en œuvre du WPA2
Trafic Wi-Fi
- Compartimentage avec les VLAN
Sécurité physique
- Positionnement des points Access
- Traquer les appareils 802.11 malveillants
Sécurisation Access
- Authentification et autorisation
- Listes de contrôle d'accès à l'adresse MAC
- Clés secrètes
Sécurité WLAN
- WIDS/WIPS
Surveillance du réseau sans fil
Résumé et conclusion
Pré requis
- Compréhension des réseaux mobiles.
- Compréhension des concepts de base de la sécurité.
Public
- Ingénieurs Telecom
- Ingénieurs réseaux
- Professionnels de la sécurité
Nos clients témoignent (1)
Le formateur avait une excellente connaissance de fortigate et a très bien transmis le contenu. Merci beaucoup à Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Formation - FortiGate 7.4 Administration
Traduction automatique