Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Introduction
Telecom Aperçu de la sécurité
Types d'attaques
Étude de cas : Piratage du PBX
Telecom Évaluation de la sécurité
Traiter les vulnérabilités du réseau
- Outils et techniques
Étude de cas : Piratage du téléphone
Structure logique du réseau
Authentification de l'utilisateur
Équipement physique
Sécurité SIP
Sans fil Network Security Vue d'ensemble
- Infrastructure sans fil sécurisée
Étude de cas : Attaques de jumeaux maléfiques au travail
Sans fil Network Security Test
- Outils et techniques
Search Recherche de faiblesses
- Liste de contrôle pour l'évaluation des vulnérabilités
Étude de cas : Attaques DoS sans fil
Chiffrement
- Mise en œuvre du WPA2
Trafic Wi-Fi
- Compartimentage avec les VLAN
Sécurité physique
- Positionnement des points Access
- Traquer les appareils 802.11 malveillants
Sécurisation Access
- Authentification et autorisation
- Listes de contrôle d'accès à l'adresse MAC
- Clés secrètes
Sécurité WLAN
- WIDS/WIPS
Surveillance du réseau sans fil
Résumé et conclusion
Pré requis
- Une compréhension des réseaux mobiles.
- Une compréhension des concepts de base de la sécurité.
Audience
- Telecom ingénieurs
- Ingénieurs réseaux
- Professionnels de la sécurité
35 heures
Nos Clients témoignent (1)
Transfert de connaissances sans modèle.
Daniel - mikroBIT sp. z o.o.
Formation - System and Network Security with FortiGate
Traduction automatique