پیشرفته فورتی گیت | FortiGate ...

قیمت دوره : -

طول دوره : 40 ساعت

پیشنیاز : -

دسته بندی : امنیت

آموزشی فورتی گیت 1 | FortiGate ...

قیمت دوره : 1190000 تومان

طول دوره : 32 ساعت

پیشنیاز : -

دسته بندی : امنیت

Fortinet Foundation

قیمت دوره : -

طول دوره : 40 ساعت

پیشنیاز : -

دسته بندی : امنیت

EC-Council Certified VoIP Prof ...

قیمت دوره : -

طول دوره : -

پیشنیاز : CCNAX

دسته بندی : امنیت

EC-Council Certified Security ...

قیمت دوره : -

طول دوره : 40 ساعت

پیشنیاز : CEH

دسته بندی : امنیت

EC-Council Certified Secure Co ...

قیمت دوره : -

طول دوره : -

پیشنیاز : -

دسته بندی : امنیت

EC-Council Certified Ethical H ...

قیمت دوره : 1320000 تومان

طول دوره : 40 ساعت

پیشنیاز : Security +

دسته بندی : امنیت

بستن

معرفی دوره

سرفصل های دوره

مخاطبین دوره

پیش نیاز ها

  • Routing
  • Virtual Networking
  • Transparent Mode
  • High Availability
  • Advanced IPsec VPN
  • IPS
  • FSSO
  • Certificate Operations
  • DLP
  • Diagnostics
  • Hardware Acceleration
  • IPv6
پیشرفته فورتی گیت | FortiGate ll

شما در طول این دوره می آموزید که چگونه در شبکه های بزرگ و پیچیده از ویژگی های پیشرفته امنیتی فورتی گیت (FortiGate) استفاده کنید.

موضوعاتی که در طی این دوره مطرح می شوند عبارتند از: ویژگی ها و امکانات رایج مورد استفاده در شبکه ی سازمان های پیچیده یا بزرگ/ارائه دهندگان سرویس مدیریت امنیت (MSSP)، مانند مسیریابی پیشرفته (advanced routing)، transparent mode، redundant infrastructure، IPsec VPNپیشرفته، IPS، SSO، جلوگیری از نشت اطلاعات (data leak prevention)، diagnostics و fine-tuning performance.

آنچه خواهید آموخت

  • پیاده سازی دستگاه FortiGate به عنوان یک  HA cluster جهت fault-tolerance و high performance
  • کنترل traffic transparently، forwarding به عنوان دستگاه لایه 2ای
  • مدیریت جدول مسیریابی (route table) دستگاه های FortiGate
  • مسیریابی بسته ها با استفاده از به شکل policy-based و مسیریابی استاتیک جهت پیاده سازی های چند مسیره (multi-path) و  load-balance
  • اتصال دامین های مجازی (virtual domains) بدون  packets leaving FortiGate
  • پیاده سازی یک meshed / partially redundant VPN
  • شناخت  failed IKE exchange ها
  • مقابله با هک و حملات (DoS)
  • شناخت مسائل مربوط به عملکرد IPS engine
  • ارائه دسترسی Fortinet Single Sign On (FSSO) به سرویس های شبکه، یکپارچه سازی با Microsoft Active Directory
  • کنترل  SSL/TLS-secured جهت جلوگیری از رمز گذاری استفاده جهت bypass security policies
  • شناخت توابع رمزنگاری (encryption functions) و certificate ها
  • جلوگیری از نشت اطلاعات و خروج آنان از شبکه خصوصی شما به کمک شناخت فایل های حاوی اطلاعات حساس
  • تشخیص و رفع مسائل و مشکلات متداول
  • بهینه سازی عملکرد با استفاده از پیکربندی و به کارگیری ASIC acceleration chips، مانند یک CP یا NP ها به جای استفاده از منابع CPU به تنهایی
  • پیاده سازی شبکه های IPv6 و IPv4-IPv6 (هیبریدی)
  • متخصصین شبکه و امنیت که در زمینه طراحی، پیاده سازی و اداره زیر ساخت های امنیتی مبتنی بر تجهیزات Fortigate مشغول به فعالیت هستند.
  • این دوره مختص کسانی است که دوره مقدماتی Fortigate  ( فورتی گیت 1) را گذرانده باشند. در نتیجه، چنانچه با فایروال ها آشنایی دارید اما دوره مقدماتی را نگذرانده اید به شما اکیدا توصیه میکنیم که ابتدا در دوره مقدماتی قورتی گیت شرکت کرده و پس از آن در این دوره ثبت نام کنید.
  • شناخت لایه های OSI
  • شناخت مناسب از مفاهیم مربوط به فایروال ها در شبکه IPv4
  • آشنایی با کلیه موضوعات مطرح شده در دوره مقدماتی Fortigate
بستن

معرفی دوره

سرفصل های دوره

مخاطبین دوره

پیش نیاز ها

  1. Introduction to FortiGate
  2. Logging and Monitoring
  3. Firewall Policies
  4. Network Address Translation (NAT)
  5. Firewall Authentication
  6. SSL VPN
  7. Basic IPsec VPN
  8. Antivirus
  9. Explicit Proxy
  10. Web Filtering
  11. Application Control
آموزشی فورتی گیت 1 | FortiGate I

شما در طول این دوره می آموزید که چگونه از امکانات و ویژگی های اصلی (Basic) موجود در فایروال های فورتی گیت استفاده کنید.

لابراتورهای در نظر گرفته شده برای این دوره موجب خواهد شد تا شما با مفاهیمی همچون Policy های فایروال، اصول VPN ها، آنتی ویروس، وب فیلترینگ، نظارت و کنترل نرم‌افزارها (Application Control)، اعتبار سنجی کاربران (user authentication) و غیره آشنا گردید. یادگیری این اصول به شما کمک خواهد نمود تا در زمینه چگونه یکپارچه کردن اصول امنیت شبکه به درک عمیقی دست پیدا کنید.

آنچه خواهید آموخت

  • شناخت ظرفیت های موجود در FortiGate UTM
  • از بین بردن تهدیدات و سوء استفاده ها موجود همچون: ویروس ها، تورنت ها و وب سایت های نامناسب
  • کنترل دسترسی شبکه بر اساس نوع دستگاه ها
  • تایید کاربران از طریق تعیین Policy های فایروال
  • اعمال کردن port forwarding، source NAT و destination  NAT
  • ارائه SSL VPN برای دسترسی امن به شبکه خصوصی شما
  • ایجاد IPsec VPN tunnel بین دو تجهیز FortiGate
  • مقایسه policy-based با tunnel-based IPsec VPN
  • تفسیر و تحلیل ورودی های ثبت شده (log entries)
  • ایجاد گزارش
  • استفاده از GUI  و CLI  جهت مدیریت امور
  • پیاده کردن operation mode مناسب
  • پیاده سازی یک پراکسی ساده به همراه Policy های فایروال، authentication و caching
  • Evolve beyond port numbers به همراه application control
  • کلیه افرادی که وظیفه مدیریت و نگهداری تجهیزات FortiGate  را بر عهده دارند. این دوره پیش نیاز متقاضیان شرکت در دوره  FortiGate II نیز می باشد.
  • تجربه کار با مدل شبکه TCP/IP  و آشنایی با مفاهیم اساسی مربوط به فایروال
بستن

معرفی دوره

سرفصل های دوره

مخاطبین دوره

پیش نیاز ها

      NSE1:

  • Module 0 – Introduction to Network Security
  • Module 1 – Data Center Firewall
  • Module 2 –Next Generation Firewall
  • Module 3 – Unified Threat Management
  • Module 4 – Application Security
  • Module 5 – Management and Analytics
  • Module 6 – Fortinet Corporate Overview

 

       NSE2:

  • Module 1– FortiGate Overview
  • Module 2 – Enterprise Next Generation Firewall
  • Module 3 – Data Center Firewall
  • Module 4 – Distributed Enterprise / SMB
  • Module 5 – Management Analytics
  • Module 6 – Competitive Overview

 

       NSE3:

  • Module 1 – Web Application Firewall
  • Module 2 – Secure eMail Gateway
  • Module 3 – DDoS Protection
  • Module 4 – Advanced Threat Protection
  • Module 5 – Wireless
  • Module 6 – ADC
  • Module 7 – Identity
Fortinet Foundation

دوره مقدماتی شبکه های فورتی گیت از سه دوره NSE-1,2,3 تشکیل شده است. این مجموعه از دوره ها دانشی را در اختیار شما می گذارند که بواسطه آن نه تنها می توانید شناخت بسیار کاملی از محصولات امنیتی این برند پیدا کنید ، بلکه این امکان برای شما فراهم می شود که از اطلاعات مقدماتی مورد نیاز جهت استفاده در فرصت های فروش در حوزه امنیت شبکه نیز استفاده کنید.

آنچه خواهید آموخت

  • آشنایی با تجهیزات رایج امنیت شبکه و نقش آن ها در محافظت از شبکه
  • آشنایی با انواع تهدیدات موجود در شبکه و چگونگی محافظت از شبکه در برابر حملات
  • آشنایی با تجهیزات و نرم افزارهایی که از آنان برای محافظت در برابر حملات استفاده می شود
  • شناسایی و قرار دادن تجهیزات فایروال، mail و web security در یک شبکه
  • درک اهمیت و نقش مدیریت و آنالیز در موضوع امنیت شبکه های مدرن
  • آشنایی با محصولات FortiGate متعلق به Fortinet
  • قرار دادن FortiGate به عنوان نسل جدید از راهکارهای امنیتی برای محیط های کوچ، متوسط و بزرگ (سازمانی)
  • توصیف نقشی FortiGate در اراسئه سرویس های شبکه بازی می کند (SDN)
  • آشنایی با دامنه خطرات و تهدیداتی که شبکه های امروزی را تهدید می کند
  • نقش FortiGate در محیط های مبتنی بر MSSP
  • آشنایی با این که چگونه FortiManager  و ForiAnalyzer امکان مدیریت و آنالیز را برای شما فراهم می کنند
  • شناخت مزایای رقابتی و جایگاه Fortinet در بین راهکارهای برتر
  • آشنایی با محصولات پیشرفته امنیتی Fortinet
  • شناخت تهدیدات امنیتی در شبکه های پیچیده و به منظور استفاده از راهکارهای امنیتی پیشرفته Fortinet
  • متخصصین شبکه و امنیت که در زمینه طراحی، پیاده سازی و اداره زیر ساخت های امنیتی مبتنی بر تجهیزات Fortigate مشغول به فعالیت هستند.
  • شناخت اصول مربوط به شبکه های متعلق به کسب کارهای معمولی و بزرگ
  • شناخت اصول و مقدمات مربوط به شبکه و مسائل امنیتی
بستن

معرفی دوره

سرفصل های دوره

مخاطبین دوره

پیش نیاز ها

Module 01: Introduction to VoIP

 

  • What is VoIP?
  • Why use IP for Voice?
  • VoIP-Convergence of Technologies
  • Basic VoIP Architecture
  • Need of a Layered Architecture
  • VoIP Layers
  • TCP/IP Overview
  • Functions of TCP/IP Layers
  • VoIP Layers Vs. TCP/IP Layers
  • Public Switched Telephone Networking(PSTN)
  • Circuit Switching Vs. Packet Switching
  • Basic VoIP Features
  • Benefi ts of VoIP
  • Building The ROI Model
  • Disadvantages of VoIP
  • Future of VoIP
  • Growth in VoIP Subscribers

 

Module 02: Analog to Digital Conversions

 

Source:

 

  • A to D Conversion
  • Types of ADC’s
  • Sigma Delta ADC
  • Successive Approximation ADC
  • Pipelined ADC
  • Flash ADC
  • Comparison of ADC’s
  • Working of ADC’s
  • Voice Compression
  • Encryption
  • Headers

 

Destination:

 

  • Sequencing
  • Decryption
  • Decompression
  • Digital to Analog Conversion

 

Module 03: Traditional Voice Telephony Principles

 

  • Analog Signaling
  • Types of Analog Signaling

       

  • Earth & Magnet (E&M) Signaling
  • Loop-Start
  • Ground-Start
  • Dial-Pulse Signaling
  • Dual Tone Multi-Frequency Signaling

 

  • Analog Systems
  • Analog Network Components
  • Cabling
  • Basic Telephone System Operation
  • Plain Old Telephone Service (POTS)
  • Direct Inward Dialing (DID)
  • Digital Subscriber Line (DSL)
  • Digital Loop Carrier (DLC)
  • Passive Optical Network (PON)
  • Dial Plans
  • Four-Wire Circuit
  • Time Division Multiplexing (TDM)
  • Call Control Signaling
  • Signaling System 7 (SS7)
  • Signaling Points
  • Signaling Links
  • SS7 Protocol Stack

Module 04: VoIP Devices and Cisco Components

 

  • Basic VoIP Equipments
  • VoIP Network Components
  • Analog Telephone Adaptor (ATA)
  • Media Gateway
  • Features of Media Gateway
  • Media Gateway Controller
  • Signaling Gateway
  • Call Manager
  • VoIP Switches
  • IP Phones
  • Private Branch eXchange (PBX)
  • PSTN Gateway
  • Session Controller
  • Modems
  • VoIP Router
  • Types of VoIP Ports
  • Foreign Exchange Station (FXS)
  • Foreign Exchange Offi ce (FXO)
  • Earth & Magnet (E&M) Interface
  • VNM/VIC
  • VNM Models: NM-1V
  • VNM Models: NM-2V
  • VNM Models: NM-HDV High-Density VNM
  • VIC Models: VIC-2E/M
  • VIC-2FXS
  • VIC-2FXO
  • VWIC-2MFT-T1
  • Two-Port ISDN BRI Card
  • Four-Port Analog DID/FXS VICs

 

Module 05: Confi guring VoIP

 

  • Prerequisites for VoIP Confi guration
  • Voice Port Cabling and Confi guration
  • Port Numbering: 1700 Series
  • Port Numbering: Cisco 1760
  • Port Numbering: 2600 and 3600 Series
  • Port Numbering: MC3810 Series
  • Port Numbering: 7200 Series
  • Port Numbering: AS5300 Series
  • Port Numbering: AS5x00 Series
  • Configuring Voice Ports
  • Configuring FXO or FXS Voice Ports
  • Configuring E&M Ports
  • Configuring to adjust Parameters of E&M Ports
  • Configuring DID Ports
  • Connection Command
  • Configuring Delay
  • Fine-Tuning FXS/FXO Ports
  • Fine-Tuning E&M Ports
  • Fine-Tuning DID Ports
  • Configuring POTS Dial Peers
  • Configuring Dial-Peer For VoIP
  • Configuring Dial-Peer For VoFR
  • Configuring Dial-Peer For VoATM
  • Configuring Trunking
  • Supervisory Disconnect
  • Configuring a Supervisory Disconnect Voice Class
  • Configuring ISDN BRI Voice Ports
  • Configuring ISDN PRI Voice Ports
  • Configuring ISDN PRI Voice Ports with Q.931
  • Configuring QSIG
  • Configuring T-CCS
  • Configuring H.323 Gateways
  • Configuring H.323 Gatekeepers
  • H.323 ID Addresses
  • Zone Prefi xes
  • Gatekeeper Zone Prefi x
  • Technology Prefi xes
  • IP Precedence
  • RTP Priority
  • Traffic Shaping
  • Configuring cRTP
  • Enable cRTP on a Serial Interface
  • Enable cRTP with Frame Relay Encapsulation
  • Change the Number Of Header Compression Connections
  • Displaying Statistics
  • Configuring Custom Queuing
  • Enabling Custom Queuing
  • Applying Confi guration to an Interface
  • Enabling Priority Queuing: Priority-List Command
  • Enabling Priority Queuing: Set Up Confi guration
  • Configuring the Queue Limits
  • Applying Priority List to an Interface
  • Verifying Priority Queuing: Show Interface Command
  • Verifying Priority Queuing: Show Queuing Priority Command

 

  • Enabling Weighted Fair queuing
  • Verifying Weighted Fair Queuing: Show Interface Command
  • Verifying Weighted Fair Queuing: Show Queuing Command
  • Configuring Class-Based Weighted Fair Queuing (CBWFQ)
  • Defining Class Maps
  • Creating Policies
  • Attaching Policies to Interfaces
  • Verifying CBWFQ: Show-Policy-Map Command
  • Verifying CBWFQ: Show-Policy-Map Interface Command
  • Configuring Packet Classifi cation
  • IP Precedence
  • Verifying IP Precedence
  • Policy Routing
  • Verifying Policy Routing
  • Configuring RSVP
  • Verifying RSVP
  • Call Admission Control (CAC)
  • Verifying Call Admission Control
  • Configuring Priority Queuing with WFQ
  • Verifying Priority Queuing with WFQ
  • Configuring Traffic Shaping
  • Verifying Traffic Shaping
  • Configuring Congestion Avoidance with WRED
  • Verifying WRED
  • Configuring Link fragmentation and Interleaving
  • Verifying Link fragmentation and Interleaving
  • Configuring a Single-Router VoIP Network
  • Reviewing the Design
  • Configuring the Router: Step by Step
  • Testing and Verification

 

 

Module 06: Implementation and Applications of VoIP

 

  • VoIP Implementation Types
  • Phone to Phone Connection
  • Analog Telephone Adaptor (ATA) Setup
  • Phone to Phone Connection Using Gateway
  • Phone to Phone Connection Using Router
  • Computer to Computer Connection
  • Phone to Computer and Vice-Versa
  • IP-Enabled PBX (Private Branch Exchange) Method
  • IP Centric LAN Method
  • Satellite VoIP
  • Software Support for VoIP
  • Applications of VoIP
  • What is Skype?
  • System Requirements
  • Getting Started with Skype
  • Skype is Safe
  • Features of Skype
  • Skype for Windows
  • Skype for Mac OSX
  • Skype for LINUX
  • Skype for Business
  • Skype Web Toolbar
  • Skype Email Toolbar
  • Skype Office Toolbar
  • Skype for Mobile

 

Module 07: Quality of Service (QoS) of VoIP

 

  • Introduction to QoS
  • Quality of Experience (QoE) Vs. QoS
  • QoE for VoIP
  • Why is QoS needed in IP Transmission?
  • Why is QoS needed for VoIP Networks?
  • Factors Affecting Quality of Voice in VoIP
  • QoS Monitoring
  • Passive Monitoring
  • Active Monitoring
  • QoS Protocols
  • RTP
  • RTCP
  • RSVP
  • Multiprotocol Label Switching (MPLS)
  • Integrated Services (IntServ)
  • Differentiated Services (DiffServ)
  • IntServ Vs. DiffServ

 

 

Module 08: H.323 Standards

 

  • VoIP Standards
  • What is the need for VoIP Protocols?
  • Introduction to H.323
  • Network Components of H.323
  • Components of H.323
  • H.323 Protocols Suite
  • H.323 Protocol Stack
  • Control and Signaling in H.323
  • H.323 Advantages
  • Network Address Translation (NAT)
  • H.323 and NAT
  • H.225
  • H.225/Q.931 Call Signaling
  • Q.931 Call Signaling Messages
  • H.225/Q.931 Signaling
  • H.225 Registration, Admission, Status (RAS)
  • H.225/Q.931 RAS
  • Key RAS Messages
  • H.225 Protocol Structure
  • H.225 Security Considerations
  • H.235: Security and Encryption for H.323
  • H.245 Call Control Messages
  • H.245 Call Control
  • H.245 Security Mechanism
  • H.261 (Video Stream for Transport Using the Real-Time Transport)
  • H.263 (Bitstream in the Real-Time Transport Protocol)
  • DVB (Digital Video Broadcasting)
  • H.450.1
  • H.450.2
  • H.450.3
  • H.450.4
  • H.450.5
  • H.450.6
  • H.450.7
  • H.450.8
  • T.38
  • T.120
  • T.121
  • T.122
  • T.124
  • T.125
  • T.126
  • T.127

 

 

Module 09: SIP and Supporting Protocols

 

  • Session Initiation Protocol (SIP)
  • Components of SIP
  • SIP Messages
  • Headers for SIP Entities
  • SIP Functions
  • SIP: Supported Protocols
  • Understanding SIP’s Architecture
  • Registering with a SIP Registrar
  • Requests through Proxy Servers
  • Requests through Redirect Servers
  • Peer to Peer Architecture
  • Instant Messaging and SIMPLE
  • SIP security
  • H.323 Vs. SIP
  • Session Description Protocol (SDP)
  • SDP Specifi cations
  • Security Issues
  • Real-Time Transport Protocol (RTP)
  • Real-Time Transport Control Protocol (RTCP)
  • Real-Time Transport Streaming Protocol (RTSP)
  • Simple Gateway Control Protocol (SGCP)
  • Session Announcement Protocol (SAP)
  • Skinny Client Control Protocol (SCCP)
  • Security Implications for Skinny
  • Dynamic Host Confi guration Protocol (DHCP)
  • Trivial File Transfer Protocol (TFTP)
  • Hyper Text Transfer Protocol (HTTP)
  • Skype Protocol
  • Inter-Asterisk Exchange (IAX)
  • Simple Network Management Protocol (SNMP)

 

Module 10: Megaco Protocol

 

  • Media Gateway Control Protocol (MGCP)
  • History of Megaco (H.248)
  • Media Gateway Reference Architecture
  • MGCP Connections
  • Per-Call Requirements
  • Megaco Vs. MGCP
  • Megaco Protocol Design
  • Megaco Commands
  • Megaco Messaging Sequence
  • Megaco Packages
  • Megaco IP Phone Media Gateway
  • Role of Call Processing Language
  • Call Processing Language Characteristics
  • Protocol Security

 

 

Module 11: Resource Reservation Protocol

 

  • Resource Reservation Protocol (RSVP)
  • RSVP Setup
  • RSVP Message Structure
  • RSVP Message
  • RSVP Message Types
  • RSVP Object Fields
  • RSVP Object Classes
  • RSVP Operation
  • RSVP Data Payload
  • RSVP Quality of Service
  • RSVP Session Start-up
  • RSVP Reservation Style
  • RSVP Tunneling
  • RSVP Traffic Control Module
  • Security Implications

 

 

Module 12: Wireless VoIP

 

  • Voice Over WLAN (VoWLAN)
  • VoWLAN Call Routing
  • Characteristics of VoWLAN
  • Limitations of VoWLAN
  • Wireless VoIP
  • Wireless VoIP Deployment
  • Advantages of Wireless VoIP
  • Limitations of Wireless VoIP
  • Standards and Protocols
  • Unlicensed Mobile Access (UMA)
  • Wireless VoIP Gateway: AH1038
  • Wireless VoIP Gateway: D-Link DVG-G1402S
  • Wireless VoIP Gateway: Motorola HH1620 DSL
  • Wireless IP Phone
  • Wireless VoIP Phone: EZLoop
  • Wireless VoIP Phone: P-2000W_V2
  • Wireless VoIP Phone: Shenzhen WP10W-S
  • Challenges to Build Successful Wireless VoIP Product
  • Attacks on Wireless VoIP

 

 

 

Module 13: Encryption Techniques for VoIP

 

  • Encryption
  • Why VoIP needs Encryption?
  • VoIP Encryption
  • How to Encrypt VoIP?
  • Pros & Cons of VoIP Encryption
  • Voice and Data Encryption Device (V/DED)
  • Speech Encryption
  • Media Encryption
  • Wireless Encryption
  • IPSec and Role of IPSec in VoIP
  • Transport Mode
  • Tunnel Mode
  • Solutions to VoIPSec Issues
  • IETF Encryption Solutions for VoIP
  • Suites from the IETF
  • S/MIME: Message Authentication
  • Transport Layer Security (TLS)
  • TLS: Key Exchange and Signaling Packet Security
  • Secure Real-Time Transport Protocol (SRTP)
  • SRTP: Voice/ Video Packet Security

 

Module 14: Troubleshooting VoIP Network

 

  • Issues of Network Slow Down
  • Troubleshooting Packet Loss
  • Troubleshooting Jitter
  • Troubleshooting Packetization Delay
  • Troubleshooting Bandwidth Problems
  • Troubleshooting Echo
  • Troubleshooting Voice Quality on Voice Ports
  • Troubleshooting Two-stage Dialing Failures
  • Troubleshooting Socket Failures
  • Troubleshooting Speech Recognition
  • Troubleshooting Cabling
  • Troubleshooting Private Branch Exchange (PBX) Problems
  • Troubleshooting Central Offi ce (CO) Problems
  • Troubleshooting Trunk Signaling
  • Troubleshooting Gateways and Gatekeepers
  • Troubleshooting Dial Peers
  • Troubleshooting Serial Interfaces
  • Troubleshooting Frame Relay
  • Troubleshooting FXS and FXO Voice Ports
  • Troubleshooting E&M Voice Ports
  • Troubleshooting Dial Plans
  • Basic VoIP Issues and Solutions
  • Troubleshooting RSVP
  • Troubleshooting MGCP
  • Troubleshooting RTP
  • Troubleshooting RTSP

 

 

Module 15: VoIP Testing and Tools

 

  • Test Strategy
  • VoIP Network Component Testing
  • Gateway Testing
  • Gatekeeper Testing
  • IVR Testing
  • Billing and Prepaid Testing
  • NMS Testing
  • VoIP Test Suite
  • MediaPro: VoIP and Video Analyzer
  • 323Sim: H.323 Simulator
  • Vulnerability Assessment
  • Penetration and Vulnerability Testing
  • VoIP Security Tools
  • VoIP Sniffing Tools
  • Auth Tool
  • VoIPong
  • Vomit
  • PSIPDump
  • Netdude
  • Oreka
  • Wireshark
  • Web Interface for SIP Trace (WIST)
  • RTP Break
  • VoIP Scanning and Enumeration Tools
  • SNScan
  • Netcat
  • Smap
  • SIPScan
  • SIPcrack
  • VoIPaudit
  • iWAR
  • SiVUS
  • SCTPscan
  • VoIP Packet Creation and Flooding Tools
  • Sipsak
  • SIPp
  • SIPNess Messenger
  • SIP Bomber
  • Spitter
  • Sip Send Fun
  • Scapy

 

  • VoIP Fuzzing Tools
  • Ohrwurm
  • Fuzzy Packet
  • SIP Forum Test Framework (SFTF)
  • Asteroid
  • SIP-Proxy

 

  • VoIP Signaling Manipulation Tools
  • RTP Tools
  • Tcpdump
  • Windump
  • Ethereal (Wireshark)
  • Softperfect Network Sniffer
  • Http Sniffer
  • Ether Detect Packet Sniffer
  • Iris Network Traffi c Analyzer
  • SmartSniff
  • NetResident Tool

 

  • VoIP Troubleshooting Tools
  • P.862
  • P.563
  • RTCP-RFC3550
  • RTCP XR-RFC3611
  • Packet Statistics
  • Test Tools
  • Traceroute
  • VQmon
  • Other VoIP Tools

 

Module 16: Threats to VoIP Communication Network

 

  • VoIP is Prone to Numerous Threats
  • VoIP Vulnerabilities
  • Denial of Service (DOS)
  • DoS Attack Scenarios
  • Eavesdropping
  • Packet Spoofi ng and Masquerading
  • Replay Attack
  • Call Redirection and Hijacking
  • ARP Spoofing
  • Service Interception
  • H.323-Specific Attacks
  • SIP Security Vulnerabilities

Module 17: VoIP Security

 

  • Why VoIP Security?
  • Constituents of VoIP Security
  • VoIP Myths and Realities
  • Securing VoIP with DoS Attacks
  • Securing against Replay Attack
  • Securing ARP Caches against ARP Manipulation
  • Securing H.235 Protocol
  • Transport Layer Security (TLS)
  • Skype Protocol Security
  • IAX Protocol Security
  • Security Implications for TFTP
  • Security Implications for HTTP
  • Security Implications for DHCP
  • Security Policies and Processes
  • Physical Security
  • Human Safeguard Recommendations
  • Environmental Safeguard Recommendations
  • Network Intrusion Detection Systems
  • Host-Based Intrusion Detection Systems
  • Guidelines for Securing VoIP Network
  • Best-Practice Approaches for Minimizing common VoIP Network Risks

 

Module 18: Logical Segregation of Network Traffic

 

  • Logical Separation of Data
  • Converged Network
  • Virtual LANs (VLANs)
  • VLAN Security
  • VLANs and Softphones
  • QoS and Traffic Shaping
  • NAT and IP Addressing
  • How does NAT Work?
  • NAT: Modes of Operation
  • NAT and Encryption
  • Authentication Header (AH)
  • AH: Transport and Tunnel Modes
  • Encapsulation Security Payload (ESP)
  • ESP Header: Transport Mode and Tunnel Mode
  • Firewalls
  • Deep packet Inspection (DPI)
  • Shallow packet Inspection
  • Stateful Inspection
  • Medium-Depth Packet Inspection
  • VoIP-Aware Firewalls Issues
  • H.323 Firewalls Issues
  • SIP Firewalls Issues
  • Bypassing Firewalls and NAT
  • Methods for Enabling SIP
  • Access Control Lists

 

Module 19: Hardware and Software VoIP Vendors

 

  • Alcatel
  • Global Crossing
  • Avaya
  • Whaleback
  • Nortel
  • Norstar VoIP Gateway
  • Polycom
  • Packet8
  • Vonexus
  • Infotel
  • Net 4 India
  • Dialexia
  • NGT
  • Qwest
  • Pingtel
  • Cisco
  • 3Com
  • Vocalocity
  • Motorola
  • Nokia

 

 

Module 20: Regulatory Compliance of VoIP

 

 

  • Regulatory Compliance
  • Sarbanes-Oxley Act (SOX)
  • Management Assessment of Internal Controls
  • SOX Compliance and Enforcement
  • Gramm-Leach-Bliley Act (GLBA)
  • Privacy Rule -Protection of Nonpublic Personal Information
  • Risk Management Guidelines for VoIP Systems
  • Development and Implementation of Information Security
  • Health Insurance Portability and Accountability Act (HIPAA)
  • Security Standards for the Protection of PHI
  • Safeguards Standard for the Protection of PHI
  • Types of Safeguards
  • Administrative safeguards
  • Physical safeguards
  • Technical safeguards
  • Communication Assistance for Law Enforcement ACT (CALEA)
  • Assistance Capability Requirements
  • Cooperation of Equipment Manufacturers and Providers
  • Technical Requirements and Standards
  • Steps to Resolve CALEA
  • Enhanced 911 and Related Regulations
  • E911 Regulatory Basics
  • European Union (EU) Regulatory Framework
  • EU Regulatory Basics

 

 

 

Module 21: VoIP Hacking

 

  • Types of VoIP Hacking
  • Stages of VoIP Hacking:
  • Foot printing
  • Scanning
  • Enumeration
  • Footprinting
  • Information Sources
  • Unearthing Information
  • Organizational Structure and Corporate Locations
  • Help Desk
  • Job Listings
  • Phone Numbers and Extensions
  • VoIP Vendors
  • Resumes
  • WHOIS and DNS Analysis
  • Steps to Perform Footprinting
  • Scanning
  • Objectives of Scanning
  • Host/Device Discovery
  • ICMP Ping Sweeps
  • ARP Pings
  • TCP Ping Scans
  • SNMP Sweeps
  • Port Scanning and Service Discovery
  • TCP SYN Scan
  • UDP Scan
  • Host/Device Identifi cation
  • What is Enumeration?
  • Steps to Perform Enumeration
  • Banner Grabbing with Netcat
  • SIP User/Extension Enumeration
  • REGISTER Username Enumeration
  • INVITE Username Enumeration
  • OPTIONS Username Enumeration
  • Automated OPTIONS Scanning with sipsak
  • Automated REGISTER, INVITE and OPTIONS Scanning with SIPSCAN against SIP server
  • Automated OPTIONS Scanning Using SIPSCAN against SIP Phones
  • Enumerating TFTP Servers
  • SNMP Enumeration
  • Enumerating VxWorks VoIP Devices
  • Steps to Exploit the Network
  • DoS & DDoS Attacks
  • Flooding Attacks
  • DNS Cache Poisoning
  • Sniffing TFTP Configuration File Transfers
  • Performing Number Harvesting and Call Pattern Tracking
  • Call Eavesdropping
  • Interception through VoIP Signaling Manipulation
  • Man-In-The-Middle (MITM) Attack
  • Application-Level Interception Techniques
  • How to Insert Rogue Application?
  • SIP Rogue Application
  • Listening to/Recording Calls
  • Replacing/Mixing Audio
  • Dropping Calls with a Rogue SIP Proxy
  • Randomly Redirect Calls with a Rogue SIP Proxy
  • Additional Attacks with a Rogue SIP Proxy
  • What is Fuzzing?
  • Why Fuzzing?
  • Commercial VoIP Fuzzing tools
  • Signaling and Media Manipulation
  • Registration Removal with erase_registrations Tool
  • Registration Addition with add_registrations To
  • VoIP Phishing

 

  • Covering Tracks

 

EC-Council Certified VoIP Professional

یکی از مهمترین اهداف این است که شما بتوانید یک شبکه IP Telephony را در مقابل حملات هکر ها محافظت کرده و امنیت آن را بالا ببرید از طرفی شما با گذاراندن این دوره با نقاط ضعف شبکه های IP Telephony آشنا شده و می توانید از بهترین راه کار های امنیتی استفاده کنید.

آنچه خواهید آموخت

  • آشنایی با مفاهیم اولیه VOIP
  • آشنایی با پیاده سازی های مقدماتی و پیشرفته VOIP
  • آشنایی با نقاط ضعف سیستم های IP Telephony
  • آشنایی با انواع روش ها جهت تست امنیت شبکه های IP Telephony
  • اشنایی با انواع Attack برروی شبکه های  IP Telephony
  • آشنایی با انواع راه حل های امنیتی برروی سیستم های IP Telephony
  • مدیران شبکه سازمان ها و شرکت های دولتی و خصوصی
  • کارشناسان شبکه
  • کارشناسان مخابرات

دانش و مهارتی که یک دانشجو پیش از ورود  به این دوره نیاز دارد، شامل موارد زیر می شود:

  • دوره CCNAX v3.0 سیسکو | CCNA Routing and Switching
بستن

معرفی دوره

سرفصل های دوره

مخاطبین دوره

پیش نیاز ها

Course Outline

  • The Need for Security Analysis
  • TCP IP Packet Analysis
  • Penetration Testing Methodogies
  • Customers and Legal Agreement
  • Rules of Engagement
  • Penetration Testing Planning and Scheduling
  • Pre-Penetration Testing Steps
  • Information Gathering
  • Vulnerability Analysis
  • External Penetration Testing
  • Internal Network Penetration Testing
  • Firewall Penetration Testing
  • IDS Penetration Testing
  • Password Cracking Penetration Testing
  • Social Engineering Penetration Testing
  • Web Application Penetration Testing
  • SQL Penetration Testing
  • Penetration Testing Reports and Post Testing Actions
EC-Council Certified Security Analyst

در این دوره دانشجویان با جدیدترین متدها و روش های تست نفوذ بر روی انواعی از شبکه ها آشنا می شوند و بعد از پایان دوره قادر خواهند بود به عنوان متخصص امنیت در شاخه تست نفوذ فعالیت کنند .

آنچه خواهید آموخت

  • آشنایی با مفاهیم پیشرفته تست نفوذ برروی انواعی از سیستم عامل ها
  • آشنایی با مفاهیم پیشرفته تست نفوذ برروی روترها و سوییچ ها
  • آشنایی با مفاهیم پیشرفته تست نفوذ برروی انواعی از فایروال ها
  • آشنایی با مفاهیم پیشرفته تست نفوذ برروی انواعی سنسور های امنیتی
  • آشنایی با مفاهیم پیشرفته تست نفوذ برروی شبکه های وایرلس
  • آشنایی با مفاهیم پیشرفته تست نفوذ برروی وب سرورها
  • ...
  • مدیران شبکه سازمان ها و شرکت های دولتی و خصوصی
  • کارشناسان شبکه
  • کارشناسان مخابرات

دانش و مهارتی که یک دانشجو پیش از ورود  به این دوره نیاز دارد، شامل موارد زیر می شود:

  • دوره CEH ای سی کانسیل | EC-Council Certified Ethical Hacker
بستن

معرفی دوره

سرفصل های دوره

مخاطبین دوره

پیش نیاز ها

  • Introduction to Security
  • Securing Operating Systems
  • Malware and Antivirus
  • Internet Security
  • Security on Social Networking Sites
  • Securing Email Communications
  • Securing Mobile Devices
  • Securing the Cloud
  • Securing Network Connections
  • Data Backup and Disaster Recovery

 

  • مقدمه ای بر امنیت اطلاعات                       
  • آشنایی با مراحل امن کردن سیستم عامل
  • بد افزارها و آنتی ویروس
  • امنیت در اینترنت
  • آشنایی با امنیت در شبکه های اجتماعی
  • امن کردن ارتباطات پست الکترونیک (ایمیل)
  • آشنایی با امنیت تلفن های همراه
  • امنیت فضای ابری (کلود)
  • امنیت ارتباطات شبکه ای
  • تهیه نسخه پشتیبان و بازگردانی اطلاعات
EC-Council Certified Secure Computer User

دانشجویان با شرکت در دوره آموزشی CSCU، دانش و مهارت های لازم جهت حفاظت از اطلاعات خود را کسب خواهند نمود. نحوه طراحی این دوره به گونه ای انجام شده است که دانشجویان شرکت کننده در آن طی یک دوره آموزش تعاملی با کلیه تهدیدات موجود در زمینه امنیت اطلاعات اعم از تهدیدات مربوط به هویت افراد و کارت های اعتباری و همچنین رعایت مسائل امنیت فیزیکی آشنا خواهند شد. مهارت های که در این دوره به شما آموخته خواهد شد نه تنها در زمینه شناسایی این قبیل تهدیدات شما را یاری خواهد نمود، بلکه موجب کاهش موثر آنا نیز می گردد. علاوه بر همه این مسائل شرکت کنندگان در این دوره، آمادگی های لازم جهت شرکت در آزمون اخذ مدرک CSCU به شماره (112-12) متعلق به کمپانی EC-Council را نیز کسب خواهد نمود.

آنچه خواهید آموخت

  • امنیت فضای ابری
  • امنیت رمز عبور
  • اقدامات مقابل در برابر مهندسی اجتماعی
  • کاهش جرائم هویت انسانی
  • امنیت ایمیل
  • امنیت در مرورگرهای اینترنتی
  • حغاظت از دیتا
  • امنیت فیزیکی
  • امنیت دستگاه تلفن همراه
  • پشتیبان گیری از دیتا
  • امنیت شبکه های اجتماعی
  • حفاظت توسط آنتی ویروس
  • بازیابی در شرایط بحران
  • امنیت اینترنت
  • امنیت کارت های اعتباری
  • نظارت آنلاین بر فرزندان
  • امنیت شبکه خانگی و بی سیم

امنیت سیستم عامل

  • این دوره به طور خاص به کاربران رایانه های شخصی اختصاص پیدا می کند که از طریق اینترنت به انجام امور کاری، مطالعاتی و همچنین شخصی می پردازند.

-

بستن

معرفی دوره

سرفصل های دوره

مخاطبین دوره

پیش نیاز ها

Module 01 Introduction to Ethical Hacking

Module 02 Footprinting and Reconnaissance

Module 03 Scanning Networks

Module 04 Enumeration

Module 05 System Hacking

Module 06 Malware Threats

Module 07 Sniffing

Module 08 Social Engineering

Module 09 Denial-of-Service

Module 10 Session Hijacking

Module 11 Hacking Webservers

Module 12 Hacking Web Applications

 Module 13 SQL Injection

Module 14 Hacking Wireless Networks Module 15 Hacking Mobile Platforms

Module 16 Evading IDS, Firewalls, and Honeypots

Module 17 Cloud Computing

Module 18 Cryptography

EC-Council Certified Ethical Hacker

این دوره یکی از دوره های امنیتی در زمینه نفوذ به شبکه می باشد و هدف آن آشنایی افراد با متدهای نفوذ به شبکه می باشد و افراد می توانند با این متدها امنیت یک شرکت یا سازمان را بالا ببرند.

آنچه خواهید آموخت

  • آشنایی با مفاهیم Ethical Hacking
  • آشنایی با مفاهیم Footprinting
  • آشنایی با مفاهیم Scanning
  • آشنایی با مفاهیم Enumeration
  • آشنایی با مفاهیم System Hacking
  • ….
  • مدیران شبکه سازمان ها و شرکت های دولتی و خصوصی
  • کارشناسان شبکه
  • کارشناسان مخابرات

دانش و مهارتی که یک دانشجو پیش از ورود  به این دوره نیاز دارد، شامل موارد زیر می شود:

  • دوره CCNAX v3.0 سیسکو | CCNA Routing and Switching

 

5000 76 86 -021

info@cybertech.ir

عباس آباد (مترو بهشتی)، خیابان میرعماد، روبروی سفارت هند، پلاک 33 (دسترسی به ما)

منوی اصلی