tipoAdestramento en aula
REXISTRO

CAST614-portfolio

descrición

Audiencia e requisitos previos

Esquema do curso

Horario e tarifas

certificado

Defensa de rede avanzada - CAST 614

Con este curso, os estudantes poden atoparse entre os poucos que se elevan por riba do pensamento previo do hacker tendo toda a diversión, orgullosos de ser o defensor e formar unha mentalidade desagradable. Os estudantes estudarán técnicas de fortalecemento da defensa establecendo unha seguridade perfecta revisando as mellores metodoloxías e prácticas para ambientes seguros.

Obxectivos

  • Comprender XSS
  • Comprender a inxección de SQL
  • Comprender a protección de acceso á rede (NAP)
  • Comprender os compoñentes do NAP
  • Comprender a aplicación NAP
  • Comprender xp_cmdshell
  • Comprender SQL Inject me
  • Comprender XSS ME
  • Escolla a base de datos correcta
  • Implementar o control de acceso a identidade baseado en usuarios
  • Comprender defectos de inxección
  • Compre a secuencia de comandos en cruz
  • Comprender autenticación rota
  • Compre o almacenamento criptográfico inseguro
  • Comprender as aplicacións web de ingeniería inversa

Público-obxectivo

O alumno ideal debe ter un fondo de desenvolvemento, codificación ou arquitectura de fondo xa sexa anteriormente ou actualmente. Este curso tamén é máis axeitado para os desenvolvedores de aplicacións e profesionais de seguridade.

Duración do Esquema do curso: 3 Días

01. Cortafuegos

  • firewalls
  • Tipos de cortalumes: filtros de paquetes sen estado
  • Mellora do dispositivo de seguridade de acceso remoto
  • Bloqueando o porto da consola
  • Protexer as liñas do terminal
  • Establecemento de comunicacións cifradas
  • Configuración de HTTPS
  • Configurar SSH

02. Filtrado avanzado

  • Técnicas avanzadas de filtrado
  • Filtrado de ingresos
  • Filtro de saída
  • Verificación de enderezo de orixe (SAV)
  • uRPF
  • Consideracións de filtrado adicionais
  • ACLs baseados no tempo
  • ACL reflexivos
  • ACL reflexivo vs ACL estático
  • Control de acceso baseado en contexto (CBAC)
  • Pasos esenciais para routers Harden

03. Configuración do firewall

  • Técnicas avanzadas de filtrado
  • Tipos de cortalumes: filtros de paquetes estridentes
  • Proxies de aplicación
  • Proxies de aplicación contra filtros de paquetes stateful
  • Correccións de aplicacións web
  • Tipos de cortalumes de aplicacións web
  • Produtos de devasa de aplicacións web
  • Arquitectura de cortalumes
  • Corredor de subreds seleccionados
  • A arquitectura Classic Firewall
  • Correa e Braces Firewall
  • Subred de servizos separados

04. Dureza: establecendo unha liña de base segura

  • Windows NT / 2000 / 2003 e XP
  • Windows 2000 / 2003 / XP
  • Windows 2003
  • Windows Vista
  • Servidor 2003 Arquitectura
  • Kernel roto
  • Modos do SO
  • UNIX / Linux
  • Directrices de servidores seguros
  • Sistemas de endurecimiento
  • Xestor de cumprimento de seguridade
  • Seguridade do dispositivo
  • Pasos esenciais para activar os interruptores

05. Detección e prevención de intrusos Por que a detección de intrusos?

  • Windows NT / 2000 / 2003 e XP
  • Mentalidade fortaleza
  • Detección de intrusión 101
  • ¿Que é a detección de intrusión?
  • Falso positivo!
  • Problemas de topoloxía
  • Recomendado na maioría dos círculos
  • Realista
  • Prevención de Intrusos
  • Tipos de IPS
  • Sistemas de prevención de intrusos baseados no host
  • Sistemas de prevención de intrusos baseados no host

06. Protexer aplicacións web

  • Windows NT / 2000 / 2003 e XP
  • Top 10 www.owasp.org
  • Fallos de inxección
  • Cross Script do sitio
  • Autenticación rota
  • Almacenamento criptográfico inseguro
  • Aplicacións web de ingeniería inversa
  • Ferramentas
  • Hackbar
  • Tamper Data
  • Os dous ataques principais para a web
  • XSS
  • Inyección de SQL
  • xp_cmdshell
  • Hai máis
  • Máis ferramentas
  • SQL Injectame
  • XSS ME
  • Escolla a base de datos correcta
  • Práctica, práctica, práctica
  • Tutoriais
  • Mutillidae
  • Correccións de aplicacións web
  • Compoñentes de corrupción de aplicacións web

07. Análise de memoria

  • Tipos de datos revisados
  • Volátil
  • Data e hora do sistema
  • Conexións de rede actuais e portos abertos
  • Procesos que abriron os portos
  • Nomes netBIOS en caché
  • Usuarios actualizados
  • Enrutamento interno
  • Procesos en execución
  • Pslist
  • Trivia
  • Pslist -t
  • TasklistTlist
  • Servizos en execución
  • Abrir ficheiros
  • Memorias de memoria do proceso

08. Protección de punto final

  • Introdución ao NAC
    • NAC definido
    • Arquitectura Xeral da NAC
    • Arquitectura Xeral da NAC ilustrada
    • Conceptos NAC
    • NAC en liña
    • Out-of-Band
    • Identificación dos requisitos NAC
    • Implementación de acceso a identidade baseada en usuarios
    Control
    • Protección de Acceso a Rede (NAP)
    • Compoñentes NAP
    • Aplicación NAP
    • Mellores prácticas do NAP
    • 802.1x
    • Explicación de EAP

09. A seguridade sen fíos

  • Ferramentas sen fíos
  • Resumen de vulnerabilidades sen fíos
  • Filtro MAC
  • Ocultar puntos de acceso
  • Secuestro
  • Jamming
  • Identificación de obxectivos
  • Wardriving
  • Escoitar en sen fíos
  • Atacar redes encriptadas
  • Datos de Wep
  • O outro caso
  • Realidade
  • Ferramentas WPA
  • WPA
  • LEAP
  • Asleap
  • Comparación

Por favor, escríbenos a info@itstechschool.com e póñase en contacto connosco en + 91-9870480053 para o prezo do curso e custo de certificación, calendario e localización

Déixanos unha consulta

certificado

Para máis información xentilmente Contacta connosco.


avaliacións