Für die Informationssicherheit kann man sich drahtlose Netzwerke als ein Wort mit vier Buchstaben vorstellen, das um jeden Preis vermieden werden sollte. Unabhängig von den Sicherheitsaspekten können drahtlose Netzwerke Kosteneffizienz bieten, und aus diesem Grund werden drahtlose Technologien bestehen bleiben. Während viele Fachleute glauben, dass drahtlose Netzwerke leicht kompromittiert werden können, zeigt dieser Kurs, wie die geeignete drahtlose Architektur mit den richtigen Sicherheitskontrollen Ihr drahtloses Netzwerk so sicher machen kann wie jeden anderen Remote Access Point in Ihrem Netzwerk.
In diesem dreitägigen Wireless-Security-Workshop werden wir den neuesten Stand der Wireless-Technologien untersuchen. Der Kurs soll Ihnen ein umfassendes Verständnis davon vermitteln, was drahtlose (802.11)-Netzwerke sind, wie sie funktionieren, wie Menschen sie finden und ausnutzen und wie sie gesichert werden können. Dieser praxisorientierte Kurs basiert auf realen Beispielen, Lösungen und Bereitstellungen. In diesem Kurs werden wir drahtlose Netzwerke tatsächlich einrichten und verwenden, die Tools zum Aufdecken von drahtlosen Netzwerken bestimmen und uns auch ansehen, wie man die Versuche, drahtlose Netzwerke zu sichern, abwehrt.
Kursabschluss
Nach Abschluss unseres CISM-Kurses haben die Schüler:
Aufbau einer drahtlosen Netzwerkarchitektur
Installieren und konfigurieren Sie die 802.1x-Authentifizierung mit Microsoft Windows IAS und Server 2000
Installieren Sie einen drahtlosen Zugangspunkt
Unterscheiden Sie zwischen 802.11x-Standards
Besiege kabelgebundene gleichwertige Privatsphäre
Die zentralen Thesen:
Ein Verständnis von drahtlosen Netzwerken
Eine CD mit gängigen Tools und Dokumentation
Möglichkeit, im Internet nach Updates und weiteren Informationen zu drahtlosen Netzwerken zu suchen
Details zu den Kursinhalten Folgende Themen werden behandelt:
Wireless-Geschichte
Grundlagen der Hochfrequenz (RF)
WLAN-Infrastruktur
802.11-Netzwerkarchitektur
802.1X-Authentifizierung
Erweiterbares Authentifizierungsprotokoll (EAP)/(LEAP)/(PEAP)
Erkennungsplattformen
WLAN-Erkennungstools
Kismet
Drahtlose Schnüffler
Konventionelle Erkennung
Antennen
WLANs ausnutzen
WLAN sichern
Andere Wireless-Optionen
Rechtsfragen einschließlich GLBA und ISO-17799
Zukunft
Ressourcen