Programa del Curso

Introducción

Telecom Información general sobre seguridad

Tipos de ataques

Caso de estudio: Hackeo de la centralita

Telecom Evaluación de seguridad

Abordar las vulnerabilidades de la red

  • Herramientas y técnicas

Caso de estudio: Hackeo telefónico

Estructura lógica de red

Autenticación de usuario

Equipamiento físico

Seguridad SIP

Inalámbrico Network Security Descripción general

  • Infraestructura inalámbrica segura

Estudio de caso: Ataques de gemelos malvados en el trabajo

Pruebas inalámbricas Network Security

  • Herramientas y técnicas

SearchBúsqueda de debilidades

  • Lista de verificación para la evaluación de vulnerabilidades

Caso de estudio: Ataques DoS inalámbricos

Encriptación

  • Implementación de WPA2

Tráfico Wi-Fi

  • Compartimentación con VLAN

Seguridad Física

  • Posicionamiento Access Puntos
  • Seguimiento de dispositivos Rogue 802.11

Aseguramiento Access

  • Autenticación y autorización
  • Listas de control de acceso a direcciones MAC
  • Claves secretas

Seguridad WLAN

  • WIDS/WIPS

Supervisión de la red inalámbrica

Resumen y conclusión

Requerimientos

  • Comprensión de las redes móviles.
  • Comprensión de los conceptos básicos de seguridad.

Audiencia

  • Telecom Ingenieros
  • Ingenieros de redes
  • Profesionales de la seguridad
  35 horas
 

Número de participantes


Comienza

Termina


Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (2)

Cursos Relacionados

Categorías Relacionadas