Programa del Curso
Introducción
Telecom Información general sobre seguridad
Tipos de ataques
Caso de estudio: Hackeo de la centralita
Telecom Evaluación de seguridad
Abordar las vulnerabilidades de la red
- Herramientas y técnicas
Caso de estudio: Hackeo telefónico
Estructura lógica de red
Autenticación de usuario
Equipamiento físico
Seguridad SIP
Inalámbrico Network Security Descripción general
- Infraestructura inalámbrica segura
Estudio de caso: Ataques de gemelos malvados en el trabajo
Pruebas inalámbricas Network Security
- Herramientas y técnicas
SearchBúsqueda de debilidades
- Lista de verificación para la evaluación de vulnerabilidades
Caso de estudio: Ataques DoS inalámbricos
Encriptación
- Implementación de WPA2
Tráfico Wi-Fi
- Compartimentación con VLAN
Seguridad Física
- Posicionamiento Access Puntos
- Seguimiento de dispositivos Rogue 802.11
Aseguramiento Access
- Autenticación y autorización
- Listas de control de acceso a direcciones MAC
- Claves secretas
Seguridad WLAN
- WIDS/WIPS
Supervisión de la red inalámbrica
Resumen y conclusión
Requerimientos
- Comprensión de las redes móviles.
- Comprensión de los conceptos básicos de seguridad.
Audiencia
- Telecom Ingenieros
- Ingenieros de redes
- Profesionales de la seguridad
Testimonios (2)
No se trata de una transferencia de conocimiento cliché.
Daniel - mikroBIT sp. z o.o.
Curso - System and Network Security with FortiGate
Traducción Automática
Trainer knows very well the subject. He try to give a lot of examples in order that we understand "how" it is working. He answer to all questions raised. Very available.