Opleiding : Systeem- en netwerkbeveiliging, niveau 2

Systeem- en netwerkbeveiliging, niveau 2

Downloaden in pdf-formaat Deze cursus delen via mail 2


Tijdens deze gevorderde stage kunt u het beveiligingsniveau van uw informatiesysteem meten met behulp van tools voor indringingsdetectie, detectie van kwetsbaarheden, audit... De stage biedt u kennis in geavanceerde oplossingen om het gewenste veiligheidsniveau te handhaven en met de tijd te laten ontwikkelen naargelang uw behoeften.


Inter
Intra
Op maat

Praktijkcursus ter plaatse of via klasverband op afstand

Ref. SEA
Prijs : 2860 € V.B.
  4d - 28u00




Tijdens deze gevorderde stage kunt u het beveiligingsniveau van uw informatiesysteem meten met behulp van tools voor indringingsdetectie, detectie van kwetsbaarheden, audit... De stage biedt u kennis in geavanceerde oplossingen om het gewenste veiligheidsniveau te handhaven en met de tijd te laten ontwikkelen naargelang uw behoeften.

Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
  • Het veiligheidsniveau van het informatiesysteem meten
  • Hulpmiddelen gebruiken voor indringingsdetectie, detectie van kwetsbaarheden en audit
  • Verbetering van de beveiliging van het informatiesysteem
  • De werking van een AAA-architectuur kennen (Authentication, Autorization, Accounting)
  • Implementatie van SSL/TLS

Doelgroep
Managers, programmeurs van veiligheidssystemen. Technici en beheerders van systemen en netwerken.

Voorafgaande vereisten
Goede kennis van TCP/IP en beveiliging van bedrijfsnetwerken. Of kennis gelijkwaardig aan die van de stage "Systeem- en netwerkbeveiliging, niveau 1" (ref. FRW).

Opleidingsprogramma

Herinneringen

  • Het TCP/IP protocol.
  • De translatie van adressen.
  • De architectuur van de netwerken.
  • Firewall: voordelen en beperkingen.
  • Proxys, reverse-proxy: applicatiebescherming.
  • Gedemilitariseerde zones (DMZ).

Aanvalstools

  • Veiligheidsparadigma's en classificatie van aanvallen.
  • Principes van aanvallen: spoofing, flooding, injectie, capture, enz.
  • Librairies: Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
  • Tools: Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Praktisch werk
Protocolanalyse met Wireshark. Gebruik van Scapy en Arpspoof.

Cryptografie, toepassing

  • De veiligheidsdiensten.
  • Cryptografische principes en algoritmen (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Specifieke certificaten en profielen voor de diverse servers en klanten (X509).
  • IPSEC protocol en virtuele private netwerken (VPN).
  • SSL/TLS en VPN-SSL protocollen. Problemen met gegevenscompressie.
Praktisch werk
Gebruik van Openssl en implementatie van OpenPGP. Genereren van X509 v3 certificaten.

AAA-architectuur (Authentication, Autorization, Accounting)

  • Het AAA-netwerk: authenticatie, autorisatie en traceerbaarheid.
  • One Time Password: OTP, HOTP, Google Authentificator, SSO (Kerberos Protocol).
  • De plaats van LDAP in authenticatieoplossingen.
  • De modules PAM en SASL.
  • Architectuur en protocol Radius (Authentication, Autorization, Accounting).
  • Mogelijke aanvallen.
  • Hoe kunnen we ons beschermen?
Praktisch werk
Aanval op een AAA-server.

Indringing detecteren

  • Werkingsprincipes en detectiemethoden.
  • Marktspelers, overzicht van de betrokken systemen en applicaties.
  • Netwerkscanners (Nmap) en applicatiescanners (Web applications).
  • IDS (Intrusion Detection System).
  • De voordelen en beperkingen van deze technologieën.
  • Hoe plaatsen we ze in de architectuur van de onderneming?
  • Marktoverzicht, gedetailleerde studie van SNORT.
Praktisch werk
Installatie, configuratie en implementatie van SNORT, schrijven van aanvalshandtekeningen.

De integriteit van een systeem controleren

  • De werkingsprincipes.
  • Welke producten zijn er beschikbaar?
  • Presentatie van Tripwire of AIDE (Advanced Intrusion Detection Environment).
  • Audit van kwetsbaarheden.
  • Principes en methoden en organismen voor het beheer van kwetsbaarheden.
  • Referentiesite en overzicht van de audittools.
  • Opstellen van een veiligheidsbeleid.
  • Bestudering en implementatie van Nessus (status, werking, ontwikkeling).
Praktisch werk
Audit van kwetsbaarheden van netwerken en servers met behulp van Nessus en Nmap. Audit van kwetsbaarheden van een website.

Beheren van veiligheidsincidenten

  • Verwerking van de informatie die door de verschillende veiligheidsvoorzieningen wordt doorgegeven.
  • Consolidatie en correlatie.
  • Presentatie van SIM (Security Information Management).
  • SNMP-beheer en -protocol: sterke en zwakke veiligheidspunten.
  • Beveiligingsoplossing van SNMP.
Praktisch werk
SNMP aanvalsmontage.

Beveiliging van wifi-netwerken

  • Hoe kan een wifi-netwerk beveiligd worden?
  • De intrinsieke zwakheden van wifi-netwerken.
  • Welke bijdrage levert SSID Broadcast, MAC Filtering?
  • Heeft het WEP nog belang?
  • WPA-protocol, eerste aanvaardbare oplossing.
  • Implementatie van WPA in gedeelde sleutelmodus, volstaat dat?
  • WPA, Radius en AAA server, corporate implementatie.
  • De normen 802.11i en WPA2, welke oplossing is tegenwoordig het meest succesvol?
  • Injectie van verkeer, wifisleutels kraken.
Praktisch werk
Configuratie van de tools voor het vastleggen van verkeer, het scannen van netwerken en het analyseren van wifi-verkeer. Opzetten van een AP (Access Point) en implementeren van beveiligingsoplossingen.

Beveiliging van IP-telefonie

  • De concepten van voice over IP. Presentatie van de applicaties.
  • De architectuur van een VoIP-systeem.
  • Het SIP-protocol, open standaard van voice over IP.
  • Zwakke punten van het SIP-protocol.
  • De problematiek van NAT.
  • Aanvallen op IP-telefonie.
  • Wat zijn de veiligheidsoplossingen?

De veiligheid van de mailbox

  • Architectuur en werking van de mailbox.
  • Protocollen en toegang tot e-mail (POP, IMAP, Webmail, SMTP, enz.).
  • Problemen en classificatie van e-mailaanvallen (spam, fishing, identiteitsdiefstal, enz.).
  • Spelers in de strijd tegen SPAM.
  • Methoden, architectuur en tools om spam te bestrijden.
  • Tools voor het verzamelen van e-mailadressen.
  • De geïmplementeerde oplossingen tegen SPAM.


Praktische modaliteiten
Praktisch werk
Er zullen talrijke tools gebruikt worden door de deelnemers. IDS SNORT sonde, kwetsbaarheidsscan met NESSUS, analyse en scan van netwerken met ETHEREAL en NMAP. Beveiliging van een wifi-netwerk.

Feedback van klanten
4,3 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.


Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand