Opleiding : Systeem- en netwerkbeveiliging, niveau 1

Systeem- en netwerkbeveiliging, niveau 1

Downloaden in pdf-formaat Deze cursus delen via mail 2


In deze praktische opleiding leert u hoe u de belangrijkste beveiligingsmiddelen voor systemen en netwerken kunt toepassen. Na bestudering van enkele bedreigingen van het informatiesysteem leert u wat de rol is van de verschillende beveiligingssystemen voor de bescherming van het bedrijf, zodat u in staat zult zijn een beveiligingsarchitectuur te ontwerpen en uit te voeren.


Inter
Intra
Op maat

Praktijkcursus ter plaatse of via klasverband op afstand

Ref. FRW
Prijs : 2990 € V.B.
  4d - 28u00




In deze praktische opleiding leert u hoe u de belangrijkste beveiligingsmiddelen voor systemen en netwerken kunt toepassen. Na bestudering van enkele bedreigingen van het informatiesysteem leert u wat de rol is van de verschillende beveiligingssystemen voor de bescherming van het bedrijf, zodat u in staat zult zijn een beveiligingsarchitectuur te ontwerpen en uit te voeren.

Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
  • Kennis van de zwakke plekken en bedreigingen van informatiesystemen
  • Beheersing van de rol van de verschillende veiligheidsuitrustingen
  • Een passende beveiligingsarchitectuur ontwerpen en implementeren
  • Implementeren van de belangrijkste netwerkbeveiligingsmiddelen
  • Beveiliging van een Windows- en Linux-systeem

Doelgroep
Beveiligingsverantwoordelijken, -architecten. Systeem- en netwerkbeheerders en -technici.

Voorafgaande vereisten
Goede kennis van netwerken en systemen.

Opleidingsprogramma

Risico's en bedreigingen

  • Inleiding tot beveiliging.
  • Stand van zaken van IT-beveiliging.
  • Vocabularium van IT-beveiliging.
  • Aanvallen op de "onderste lagen".
  • Sterke en zwakke punten van het TCP/IP-protocol.
  • Illustratie van aanvallen van het type ARP en IP Spoofing, TCP-SYNflood, SMURF enz.
  • Denial of service en distributed denial of service.
  • Applicatie-aanvallen.
  • Intelligence gathering.
  • HTTP, een bijzonder kwetsbaar protocol (SQL injection, Cross Site Scripting enz.).
  • DNS: Dan Kaminsky-aanval.
Praktisch werk
Installatie en gebruik van de Wireshark netwerk analyzer. Uitvoering van een applicatie-aanval.

Beveiligingsarchitecturen

  • Welke architecturen voor welke behoeften?
  • Beveiligd adresseringsplan: RFC 1918.
  • Adresvertaling (FTP als voorbeeld).
  • De rol van gedemilitariseerde zones (DMZ's).
  • Voorbeelden van architecturen.
  • Beveiliging van de architectuur door virtualisatie.
  • Firewall: hoeksteen van de beveiliging.
  • Werking en beperkingen van traditionele netwerk-firewalls.
  • Technologische evolutie van firewalls (Appliance, VPN, IPS, UTM...).
  • Firewalls en virtuele omgevingen.
  • Proxy server en applicatie relay.
  • Proxy of firewall: concurrenten of complementair?
  • Reverse proxy, content filtering, caching en authenticatie.
  • SMTP-relay, een verplichting?
Praktisch werk
Toepassing van een Cache/Authenticatie proxy.

Gegevensbeveiliging.

  • Cryptografie.
  • Symmetrische en asymmetrische versleutelingen. Hash-functies.
  • Cryptografische diensten.
  • Authenticatie van de gebruiker.
  • Het belang van wederzijdse authenticatie.
  • X509-certificaten. Elektronische handtekening. Radius. LDAP.
  • Wormen, virussen, Trojaanse paarden, malware en keyloggers.
  • Huidige trends. Het antivirusaanbod, de complementariteit van de elementen. EICAR, een "virus" dat u moet kennen.
Praktisch werk
Toepassing van een SMTP relay en een HTTP/FTP Antivirus proxy. Toepassing van een servercertificaat.

Beveiliging van de uitwisselingen

  • WiFi-beveiliging.
  • Risico's die inherent zijn aan draadloze netwerken.
  • De beperkingen van WEP. Het WPA- en WPA2-protocol.
  • De soorten aanvallen.
  • Man in the Middle-aanval met de scareware AP.
  • Het IPSec-protocol.
  • Presentatie van het protocol.
  • Tunnel- en transportmodi. ESP en AH.
  • Analyse van het protocol en de bijbehorende technologieën (SA, IKE, ISAKMP, ESP, AH...).
  • SSL-/TLS-protocollen.
  • Presentatie van het protocol. Details van de onderhandeling.
  • Analyse van de belangrijkste kwetsbare plekken.
  • Sslstrip- en sslsnif-aanvallen.
  • Het SSH-protocol. Presentatie en functies.
  • Verschillen met SSL.
Praktisch werk
Uitvoering van een Man in the Middle-aanval op een SSL-sessie. Toepassing van IPSec transport/PSK-modus.

Een systeem beveiligen, "Hardening"

  • Presentatie.
  • Ontoereikendheid van de standaardinstallaties.
  • Evaluatiecriteria (TCSEC, ITSEC en gemeenschappelijke criteria).
  • Beveiliging van Windows.
  • Beheer van accounts en autorisaties.
  • Controle van de diensten.
  • Netwerk- en auditconfiguratie.
  • Beveiliging van Linux.
  • Kernelconfiguratie.
  • Bestandssysteem.
  • Service- en netwerkbeheer.
Praktisch werk
Voorbeeld van de beveiliging van een Windows- en Linux-systeem.

Audit en beveiliging in de dagelijkse praktijk

  • De beschikbare instrumenten en technieken.
  • Inbraaktests: instrumenten en middelen.
  • Detectie van kwetsbare plekken (scanners, IDS-sondes enz.).
  • Tools voor realtime opsporing IDS-IPS, agent, sonde of onderbreking.
  • In alle omstandigheden doeltreffend reageren.
  • Toezicht en administratie.
  • Organisatorische gevolgen.
  • Technologische monitoring.

Casestudy

  • Voorafgaande studie.
  • Behoefteanalyse
  • Een architectuur uitwerken.
  • Het actieplan bepalen.
  • Toepassing.
  • Procedure voor het installeren van de elementen.
  • Toepassing van het filterbeleid.
Praktisch werk
Uitwerking van een flow control.


Praktische modaliteiten
Praktisch werk
Implementatie van een HTTP proxy-oplossing onder Windows of Linux, van een antivirusoplossing op de netwerkstromen. Ontwerp en implementatie van een multi-firewall, multi-DMZ architectuur. Toepassing van de basistechnieken voor de beveiliging van het besturingssysteem.

Feedback van klanten
4,2 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.


Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand