Programa del Curso
Introducción
Telecom Descripción general de la seguridad
Tipos de ataques
Caso de estudio: Hackeo de la centralita
Telecom Evaluación de seguridad
Abordar las vulnerabilidades de la red
- Herramientas y técnicas
Caso de estudio: Hackeo telefónico
Estructura lógica de red
Autenticación de usuario
Equipamiento físico
Seguridad SIP
Inalámbrico Network Security Descripción general
- Infraestructura inalámbrica segura
Estudio de caso: Ataques de gemelos malvados en el trabajo
Pruebas inalámbricas Network Security
- Herramientas y técnicas
En busca de debilidades
- Lista de verificación de evaluación de vulnerabilidades
Caso de estudio: Ataques DoS inalámbricos
Encriptación
- Implementación de WPA2
Tráfico Wi-Fi
- Compartimentación con VLAN
Seguridad Física
- Posicionamiento Access Puntos
- Seguimiento de dispositivos Rogue 802.11
Aseguramiento Access
- Autenticación y autorización
- Listas de control de acceso a direcciones MAC
- Claves secretas
Seguridad WLAN
- WIDS/WIPS
Supervisión de la red inalámbrica
Resumen y conclusión
Requerimientos
- Comprensión de las redes móviles.
- Comprensión de los conceptos básicos de seguridad.
Audiencia
- Telecom ingenieros
- Ingenieros de redes
- Profesionales de la seguridad
Testimonios (1)
El capacitador tenía un excelente conocimiento de fortigate y entregó el contenido muy bien. Muchas gracias a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Traducción Automática