ТипОбучение в клас
РЕГИСТРИРАЙ СЕ

Kонтакти

Полетата отбелязани със * се изисква

 

CAST614-портфолио

Описание

Аудитория и предпоставки

Дизайн на курса

График и такси

сертифициране

CAST 614 Разширена мрежова защита

С този курс студентите могат да бъдат сред малкото, които се издигат над старата мисъл за хакера, който се забавлява, като се гордее с това, че е защитник и създава неприятна мисъл. Студентите ще оценяват техниките за укрепване на отбраната чрез създаване на добра сигурност, като преглеждат най-добрите методи и практики за сигурна среда.

Цели

  • Разберете XSS
  • Разбиране на SQL инжекцията
  • Разбиране на защитата на мрежовия достъп (NAP)
  • Разбиране на компонентите на NAP
  • Разбиране на прилагането на НПР
  • Разбиране на xp_cmdshell
  • Разбиране на SQL инжектирай ме
  • Разбиране на XSS ME
  • Изберете правилната база данни
  • Внедряване на управление на достъпа до потребителски идентификатори
  • Разберете недостатъците на инжектирането
  • Разбирайте скриптовете на кръстосани сайтове
  • Разбиране на повреденото удостоверяване
  • Разбиране на несигурно криптографско съхранение
  • Разберете обратните инженерни уеб приложения

Целева публика

Идеалният студент трябва да има история на разработка, кодиране или архитектурен фон преди или в момента. Този курс е най-подходящ за разработчиците на приложения и специалистите по сигурността.

Продължителност на курса: 3 дни

01. Защитните стени

  • Защитните стени
  • Типове защитна стена: Филтри за пакети без статус
  • Подобряване на защитата от отдалечен достъп на устройството
  • Заключване на конзолата на конзолата
  • Защита на терминални линии
  • Установяване на криптирани комуникации
  • Конфигуриране на HTTPS
  • Конфигуриране на SSH

02. Разширено филтриране

  • Разширени техники за филтриране
  • Филтриране на филтрирането
  • Филтриране на промените
  • Проверка на източника на адреса (SAV)
  • uRPF
  • Допълнителни съображения за филтриране
  • Времеви базирани ACL
  • Рефлексивни ACL
  • Рефлексивен ACL срещу статичен ACL
  • Контрол на достъпа на базата на контекст (CBAC)
  • Основни стъпки към маршрутизаторите на Harden

03. Конфигуриране на защитната стена

  • Разширени техники за филтриране
  • Видове защитна стена: Състояние на Packet Filters
  • Приложни прокси
  • Приложни Proxy vs. Stateful Packet Filters
  • Защитни стени за уеб приложения
  • Типове защитна стена за уеб приложения
  • Продукти за защитна стена за уеб приложения
  • Архитектура на защитната стена
  • Скрита защитна стена на подмрежата
  • Класическата архитектура на защитната стена
  • Защитна стена на колана и скобите
  • Подмрежа за отделни услуги

04. Втвърдяване: Създаване на сигурен изход

  • Windows NT / 2000 / 2003 и XP
  • Windows 2000 / 2003 / XP
  • Windows 2003
  • Windows Vista
  • Сървър 2003 архитектура
  • Счупено ядро
  • Режими на операционната система
  • UNIX / Linux
  • Ръководство за сигурен сървър
  • Системи за втвърдяване
  • Мениджър за съответствие със сигурността
  • Защита на устройства
  • Основни стъпки към превключвателите на Harden

05. Откриване и предотвратяване на проникване Защо откриването на проникване?

  • Windows NT / 2000 / 2003 и XP
  • Крепостта Менталност
  • Установяване на проникване 101
  • Какво представлява откриването на проникване?
  • Фалшиво положително!
  • Топологични проблеми
  • Препоръчва се в повечето кръгове
  • реалистичен
  • Предотвратяване на проникването
  • Видове IPS
  • Системи за предотвратяване на проникване на базата на домакинства
  • Системи за предотвратяване на проникване на базата на домакинства

06. Защита на уеб приложения

  • Windows NT / 2000 / 2003 и XP
  • Топ 10 www.owasp.org
  • Инфекционни недостатъци
  • Скриптиране на кръстосани сайтове
  • Повредено удостоверяване
  • Несигурно криптографско съхранение
  • Обратните инженерни уеб приложения
  • Инструменти
  • Hackbar
  • Тампър данни
  • Двете основни атаки за уеб
  • XSS
  • SQL инжектиране
  • xp_cmdshell
  • Има още
  • Още инструменти
  • SQL инжектирайте мен
  • XSS ME
  • Изберете правилната база данни
  • Практика, практика, практика
  • уроци
  • Mutillidae
  • Защитни стени за уеб приложения
  • Компоненти на защитната стена за уеб приложения

07. Анализ на паметта

  • Видовете данни бяха пренасочени
  • Летлив
  • Дата и час на системата
  • Текущи мрежови връзки и отворени портове
  • Процеси, които отвориха пристанищата
  • Кешираните имена на NetBIOS
  • Потребителите в момента са влезли в профила си
  • Вътрешно маршрутизиране
  • Текущи процеси
  • Pslist
  • Trivia
  • Pslist -t
  • TasklistTlist
  • Текущи услуги
  • Отваряне на файлове
  • Изпълнение на процеси в паметта

08. Защита на крайната точка

  • Въведение в NAC
    • NAC дефиниран
    • Обща архитектура на NAC
    • Образната архитектура на NAC е илюстрирана
    • Концепции на NAC
    • Inline NAC
    • Извън обхват
    • Идентифициране на изискванията на NAC
    • Изпълнение на потребителски базиран идентификационен достъп
    контрол
    • Защита на мрежовия достъп (NAP)
    • Компоненти на NAP
    • Изпълнение на NAP
    • Най-добри практики в NAP
    • 802.1x
    • ЕАП е обяснено

09. Осигуряване на безжична връзка

  • Безжични инструменти
  • Обобщение на уязвимите безжични устройства
  • MAC филтриране
  • Скриване на точките за достъп
  • Отвличане
  • Задръстването
  • Идентифициране на целите
  • Wardriving
  • Хванете на безжична връзка
  • Атакуващи криптирани мрежи
  • Уип данни
  • Другият случай
  • реалност
  • WPA инструменти
  • WPA
  • LEAP
  • Asleap
  • сравнение

Моля, пишете ни на адрес info@itstechschool.com & свържете се с нас на + 91-9870480053 за цената на курса и разходите за сертифициране, график & местоположение

Дайте ни запитване

сертифициране

За повече информация любезно свържете се с нас.


Отзиви