Training

LAN Security Training


Beveilig uw netwerk grondig


Iedereen weet dat het voor een goede netwerkbeveiliging noodzakelijk is om een ​​virusscanner te hebben, een firewall te installeren, uw systemen up-to-date te houden... Maar de Layer 2 & 3 worden vaak vergeten. Leer hoe u deze lagen kunt beveiligen en uw algehele beveiliging kunt verbeteren.


Doe mee aan onze praktische training over beveiligingsconcepten, protocollen en technieken om uw Layer 2 & 3 te beveiligen. Met deze boordevolle 2-daagse training met veel praktische tests en oefeningen wordt u een expert in netwerkbeveiliging.


Deze 3-daagse training bestaat uit 3 modules. Deze opzet stelt u in staat om een ​​of meer dagen naar keuze te kiezen.

Dag 1


Port authentication 802.1x


EAP TLS

EAP MD5

RADIUS-servers: IAS, NPS & FreeRADIUS

Static VLAN's

Dag 2


Dynamic VLAN's

Trunking

Routing

Multihomed server

Guest VLAN

MAC-based VLAN

Web-based authentication 

Dag 3


NAP/NAC

DHCP-snooping

Spanningtree

Link-aggragation

Prevention of double IP-adresses 

Vereiste voorkennis:


Basis netwerkkennis: IP-adres, DNS, gateway

Basiskennis Windows 2003: Active Directory

Prijs (excl. BTW):


Eén dag: € 375,00

Twee dagen: € 650,00

Volledige cursus: € 950,00


Wat leert u in deze training?



Poortauthenticatie met 802.1x

In een traditioneel bekabeld netwerk kan iedereen met fysieke toegang toegang krijgen tot uw interne netwerk. Als we het hebben over draadloze netwerken, weet iedereen dat u authenticiteit nodig hebt. Hetzelfde bewustzijn zou aanwezig moeten zijn bij bekabelde netwerken. Door het 802.11x-protocol te gebruiken, kunt u authenticatie afdwingen voordat uw machines verbinding maken met uw interne netwerk. 

  • Verschillende authenticatiemogelijkheden, zoals RADIUS, freeRADIUS, IAS, EAP...
  • Voor- en nadelen van deze varianten
  • Aandachtspunten met betrekking tot beveiliging
  • Minimale vereisten

VLAN

Wanneer machines toegang nodig hebben tot een traditioneel LAN, worden ze meestal aangesloten op de switch van de relevante afdeling. Er kunnen echter administratieve en praktische problemen ontstaan ​​als de fysieke locatie van de client wordt gewijzigd. (bijv. een andere switch). Als u echter een virtueel LAN gebruikt, hoeft u de client alleen aan te sluiten op het bijbehorende VLAN, ongeacht de fysieke locatie.

  • Terminologieën
  • Statische en dynamische toewijzing
  • VLAN-informatie-uitwisseling tussen switches
  • Trunking
  • Beveiligde routering
  • Multihomed servers, Guest-VLAN's en integratie van WLAN in VLAN

Web-based authentication

Met webgebaseerde authenticatie verleent u bezoekers toegang tot het netwerk door het webverkeer vast te leggen en de gebruikers door te sturen naar een inlogpagina. Wanneer ze succesvol worden geïdentificeerd, krijgen ze toegang tot het (V)LAN. Het grote verschil met 802.1x poortauthenticatie is dat de gebruiker geen aanpassingen hoeft te doen aan de instellingen van zijn laptop.


Netwerktoegangscontrolesystemen

Client-pc's die geen antivirus hebben geïnstalleerd, of die een verouderde antivirus hebben, vormen een bedreiging voor het netwerk. Het principe van de zwakste schakel is hier aanwezig, aangezien een zwakkere machine anderen kan infecteren. Netwerktoegangscontrole is een techniek die ervoor zorgt dat machines in het netwerk geen verbinding kunnen maken zolang ze niet voldoen aan beleid, antivirussoftware, de nieuwste updates, enz.

  • Verschillende opties voor uitvoeringsmethoden
  • Uitgebreide tests, waaronder dynamische VLAN-toewijzing

DHCP-snooping

Als hackers toegang krijgen tot uw netwerk, kunnen ze hun eigen DHCP-server installeren. De hacker kan vervolgens IP-adressen naar uw werknemers sturen en informatie van hun pc's stelen. Met DHCP-snooping kan een vertrouwde of niet-vertrouwde status worden verleend aan een switchpoort, waardoor alleen IP-adressen van DHCP-servers die zijn verbonden met een vertrouwde poort, worden toegestaan. 

  • Terminologieën voor DHCP-snooping
  • Technieken om onbekende DHCP-servers te onderscheppen

Spanning Tree Protocol

Tegenwoordig worden netwerken vaak redundant gebouwd, zodat er een tweede verbinding is om op terug te vallen wanneer de eerste verbinding wegvalt. Het nadeel is echter dat dit lussen in het netwerk creëert waarin dubbele pakketten kunnen bestaan. Het Spanning Tree Protocol vermijdt dit risico door de redundante verbinding in stand-by te zetten en deze indien nodig opnieuw te activeren.

  • Voorkom netwerkstoringen veroorzaakt door valse verbindingen
  • Gebruik en best practices van het Spanning Tree Protocol
  • Netwerktesten

Link Aggregation

U kunt meerdere poorten combineren om meer redundantie en hogere prestaties te bereiken. Deze technologie, ook wel Link Trunking genoemd, maakt dit mogelijk.


Voorkomen van dubbele IP-adressen

Wanneer een onbekende client (bijv. laptop van een salesvertegenwoordiger, iPhone...) toegang krijgt tot het netwerk en hetzelfde IP-adres heeft als uw domeincontroller of uw mailserver, worden deze laatste ontoegankelijk. Via een groepsbeleid kunt u eenvoudige instellingen implementeren, zodat deze toegankelijk blijven, ongeacht de dubbele IP-adressen.