Wireless-Sicherheitsworkshop

Für die Informationssicherheit kann man sich drahtlose Netzwerke als ein Wort mit vier Buchstaben vorstellen, das um jeden Preis vermieden werden sollte. Unabhängig von den Sicherheitsaspekten können drahtlose Netzwerke Kosteneffizienz bieten, und aus diesem Grund werden drahtlose Technologien bestehen bleiben. Während viele Fachleute glauben, dass drahtlose Netzwerke leicht kompromittiert werden können, zeigt dieser Kurs, wie die geeignete drahtlose Architektur mit den richtigen Sicherheitskontrollen Ihr drahtloses Netzwerk so sicher machen kann wie jeden anderen Remote Access Point in Ihrem Netzwerk.

In diesem dreitägigen Wireless-Security-Workshop werden wir den neuesten Stand der Wireless-Technologien untersuchen. Der Kurs soll Ihnen ein umfassendes Verständnis davon vermitteln, was drahtlose (802.11)-Netzwerke sind, wie sie funktionieren, wie Menschen sie finden und ausnutzen und wie sie gesichert werden können. Dieser praxisorientierte Kurs basiert auf realen Beispielen, Lösungen und Bereitstellungen. In diesem Kurs werden wir drahtlose Netzwerke tatsächlich einrichten und verwenden, die Tools zum Aufdecken von drahtlosen Netzwerken bestimmen und uns auch ansehen, wie man die Versuche, drahtlose Netzwerke zu sichern, abwehrt.

Kursabschluss

Nach Abschluss unseres CISM-Kurses haben die Schüler:

Aufbau einer drahtlosen Netzwerkarchitektur

Installieren und konfigurieren Sie die 802.1x-Authentifizierung mit Microsoft Windows IAS und Server 2000

Installieren Sie einen drahtlosen Zugangspunkt

Unterscheiden Sie zwischen 802.11x-Standards

Besiege kabelgebundene gleichwertige Privatsphäre

Die zentralen Thesen:

Ein Verständnis von drahtlosen Netzwerken

Eine CD mit gängigen Tools und Dokumentation

Möglichkeit, im Internet nach Updates und weiteren Informationen zu drahtlosen Netzwerken zu suchen

Details zu den Kursinhalten Folgende Themen werden behandelt:

Wireless-Geschichte

Grundlagen der Hochfrequenz (RF)

WLAN-Infrastruktur

802.11-Netzwerkarchitektur

802.1X-Authentifizierung

Erweiterbares Authentifizierungsprotokoll (EAP)/(LEAP)/(PEAP)

Erkennungsplattformen

WLAN-Erkennungstools

Kismet

Drahtlose Schnüffler

Konventionelle Erkennung

Antennen

WLANs ausnutzen

WLAN sichern

Andere Wireless-Optionen

Rechtsfragen einschließlich GLBA und ISO-17799

Zukunft

Ressourcen

Leave a Reply

Your email address will not be published. Required fields are marked *