Training
LAN Security Training
Beveilig uw netwerk grondig
Iedereen weet dat het voor een goede netwerkbeveiliging noodzakelijk is om een virusscanner te hebben, een firewall te installeren, uw systemen up-to-date te houden... Maar de Layer 2 & 3 worden vaak vergeten. Leer hoe u deze lagen kunt beveiligen en uw algehele beveiliging kunt verbeteren.
Doe mee aan onze praktische training over beveiligingsconcepten, protocollen en technieken om uw Layer 2 & 3 te beveiligen. Met deze boordevolle 2-daagse training met veel praktische tests en oefeningen wordt u een expert in netwerkbeveiliging.
Deze 3-daagse training bestaat uit 3 modules. Deze opzet stelt u in staat om een of meer dagen naar keuze te kiezen.
Dag 1
Port authentication 802.1x
EAP TLS
EAP MD5
RADIUS-servers: IAS, NPS & FreeRADIUS
Static VLAN's
Dag 2
Dynamic VLAN's
Trunking
Routing
Multihomed server
Guest VLAN
MAC-based VLAN
Web-based authentication
Dag 3
NAP/NAC
DHCP-snooping
Spanningtree
Link-aggragation
Prevention of double IP-adresses
Vereiste voorkennis:
Basis netwerkkennis: IP-adres, DNS, gateway
Basiskennis Windows 2003: Active Directory
Prijs (excl. BTW):
Eén dag: € 375,00
Twee dagen: € 650,00
Volledige cursus: € 950,00
Wat leert u in deze training?
Poortauthenticatie met 802.1x
In een traditioneel bekabeld netwerk kan iedereen met fysieke toegang toegang krijgen tot uw interne netwerk. Als we het hebben over draadloze netwerken, weet iedereen dat u authenticiteit nodig hebt. Hetzelfde bewustzijn zou aanwezig moeten zijn bij bekabelde netwerken. Door het 802.11x-protocol te gebruiken, kunt u authenticatie afdwingen voordat uw machines verbinding maken met uw interne netwerk.
- Verschillende authenticatiemogelijkheden, zoals RADIUS, freeRADIUS, IAS, EAP...
- Voor- en nadelen van deze varianten
- Aandachtspunten met betrekking tot beveiliging
- Minimale vereisten
VLAN
Wanneer machines toegang nodig hebben tot een traditioneel LAN, worden ze meestal aangesloten op de switch van de relevante afdeling. Er kunnen echter administratieve en praktische problemen ontstaan als de fysieke locatie van de client wordt gewijzigd. (bijv. een andere switch). Als u echter een virtueel LAN gebruikt, hoeft u de client alleen aan te sluiten op het bijbehorende VLAN, ongeacht de fysieke locatie.
- Terminologieën
- Statische en dynamische toewijzing
- VLAN-informatie-uitwisseling tussen switches
- Trunking
- Beveiligde routering
- Multihomed servers, Guest-VLAN's en integratie van WLAN in VLAN
Web-based authentication
Met webgebaseerde authenticatie verleent u bezoekers toegang tot het netwerk door het webverkeer vast te leggen en de gebruikers door te sturen naar een inlogpagina. Wanneer ze succesvol worden geïdentificeerd, krijgen ze toegang tot het (V)LAN. Het grote verschil met 802.1x poortauthenticatie is dat de gebruiker geen aanpassingen hoeft te doen aan de instellingen van zijn laptop.
Netwerktoegangscontrolesystemen
Client-pc's die geen antivirus hebben geïnstalleerd, of die een verouderde antivirus hebben, vormen een bedreiging voor het netwerk. Het principe van de zwakste schakel is hier aanwezig, aangezien een zwakkere machine anderen kan infecteren. Netwerktoegangscontrole is een techniek die ervoor zorgt dat machines in het netwerk geen verbinding kunnen maken zolang ze niet voldoen aan beleid, antivirussoftware, de nieuwste updates, enz.
- Verschillende opties voor uitvoeringsmethoden
- Uitgebreide tests, waaronder dynamische VLAN-toewijzing
DHCP-snooping
Als hackers toegang krijgen tot uw netwerk, kunnen ze hun eigen DHCP-server installeren. De hacker kan vervolgens IP-adressen naar uw werknemers sturen en informatie van hun pc's stelen. Met DHCP-snooping kan een vertrouwde of niet-vertrouwde status worden verleend aan een switchpoort, waardoor alleen IP-adressen van DHCP-servers die zijn verbonden met een vertrouwde poort, worden toegestaan.
- Terminologieën voor DHCP-snooping
- Technieken om onbekende DHCP-servers te onderscheppen
Spanning Tree Protocol
Tegenwoordig worden netwerken vaak redundant gebouwd, zodat er een tweede verbinding is om op terug te vallen wanneer de eerste verbinding wegvalt. Het nadeel is echter dat dit lussen in het netwerk creëert waarin dubbele pakketten kunnen bestaan. Het Spanning Tree Protocol vermijdt dit risico door de redundante verbinding in stand-by te zetten en deze indien nodig opnieuw te activeren.
- Voorkom netwerkstoringen veroorzaakt door valse verbindingen
- Gebruik en best practices van het Spanning Tree Protocol
- Netwerktesten
Link Aggregation
U kunt meerdere poorten combineren om meer redundantie en hogere prestaties te bereiken. Deze technologie, ook wel Link Trunking genoemd, maakt dit mogelijk.
Voorkomen van dubbele IP-adressen
Wanneer een onbekende client (bijv. laptop van een salesvertegenwoordiger, iPhone...) toegang krijgt tot het netwerk en hetzelfde IP-adres heeft als uw domeincontroller of uw mailserver, worden deze laatste ontoegankelijk. Via een groepsbeleid kunt u eenvoudige instellingen implementeren, zodat deze toegankelijk blijven, ongeacht de dubbele IP-adressen.