típustantermi képzés
REGISZTRÁCIÓ

Kapcsolat

A. Jelölt mezők * van szükség

 

CAST614-portfolió

Leírás

Közönség és előfeltételek

Tanfolyam körvonal

Ütemezés és díjak

Tanúsítvány

CAST 614 Advanced Network Defense

Ezzel a kurzussal a diákok azok közé tartozhatnak, akik a hacker öreg gondolata fölé emelkednek, minden mulatsággal, büszkén a védő, és kellemetlen gondolkodást hoznak létre. A hallgatók a védelem erősítésének technikáit becsülik meg azzal, hogy tökéletes biztonságot nyújtanak a legjobb módszerek és gyakorlatok áttekintése érdekében a biztonságos környezetben.

Célkitűzések

  • Értsd meg az XSS-t
  • Értsd meg az SQL injekciót
  • A hálózati hozzáférés védelme (NAP)
  • Ismertesse a NAP-komponenseket
  • A NAP végrehajtásának megértése
  • Értsd meg a xp_cmd shell-ot
  • Értsd meg az SQL Inject Me-et
  • Az XSS ME megértése
  • Válassza ki a megfelelő adatbázist
  • Végezze el a felhasználói alapú azonosítási hozzáférés ellenőrzését
  • Megérteni az injekciós hibákat
  • A Cross Site Scripting megértése
  • A megszakított hitelesítés megértése
  • A bizonytalan kriptográfiai tárolás megértése
  • A Reverse Engineering webes alkalmazások értelmezése

Célközönség

Az ideális tanulónak fejlesztési háttérrel kell rendelkeznie, háttérben kell kódolnia vagy architektúrálni, korábban vagy jelenleg. Ez a kurzus az alkalmazások fejlesztőinek és biztonsági szakembereknek is legalkalmasabb.

Tanfolyam vázlat időtartam: 3 napok

01. tűzfalak

  • tűzfalak
  • Tűzfal típusok: Stateless Packet Filters
  • A távoli elérés biztonságának javítása
  • A konzol port bezárása
  • Terminálsorok védelme
  • Titkosított kommunikáció létrehozása
  • A HTTPS konfigurálása
  • Az SSH konfigurálása

02. Speciális szűrés

  • Speciális szűrési technikák
  • Belépés a szűrésbe
  • Egress szűrés
  • Forrás cím ellenőrzése (SAV)
  • uRPF
  • További szűrési szempontok
  • Időalapú ACL-ek
  • Reflexív ACL-ek
  • Reflexív ACL és statikus ACL
  • Context-Based Access Control (CBAC)
  • Alapvető lépések a kemény útválasztókhoz

03. Tűzfal konfiguráció

  • Speciális szűrési technikák
  • Tűzfal típusok: Állandó csomagszűrők
  • Application Proxies
  • Application Proxies vs Stateful Packet szűrők
  • Webes alkalmazások tűzfalak
  • Webes alkalmazás tűzfal típusai
  • Webes alkalmazás tűzfal termékek
  • Tűzfal építészet
  • Védett alhálózati tűzfal
  • A klasszikus tűzfal építészet
  • Öv és szalag tűzfal
  • Külön szolgáltatási alhálózat

04. Keményedés: biztonságos alapvonal létrehozása

  • Windows NT / 2000 / 2003 és XP
  • Windows 2000 / 2003 / XP
  • Windows 2003
  • Windows Vista
  • Server 2003 architektúra
  • Broken Kernel
  • Az operációs rendszer módjai
  • UNIX / Linux
  • A biztonságos kiszolgáló irányelvei
  • Keményedő rendszerek
  • Biztonsági megfelelés menedzser
  • Eszközbiztonság
  • Alapvető lépések a Harden kapcsolókhoz

05. Behatolásérzékelés és megelőzés Miért behatolásérzékelés?

  • Windows NT / 2000 / 2003 és XP
  • Fortress Mentality
  • Behatolásérzékelés 101
  • Mi az Intrusion Detection?
  • Hamis pozitív!
  • Topológia aggodalmak
  • A legtöbb körön ajánlott
  • valószerű
  • Intrusion Prevention
  • Az IPS típusai
  • Host-Based Intrusion Prevention Systems
  • Host-Based Intrusion Prevention Systems

06. Webes alkalmazások védelme

  • Windows NT / 2000 / 2003 és XP
  • Top 10 www.owasp.org
  • Injekciós hibák
  • Cross Site Scripting
  • Broken Authentication
  • Bizonytalan kriptográfiai tárolás
  • Reverse Engineering webes alkalmazások
  • Eszközök
  • Hackbar
  • Szabotázsadatok
  • A két fő támadás a weben
  • XSS
  • SQL injektálás
  • xp_cmdshell
  • Több van
  • További eszközök
  • SQL injektál
  • XSS ME
  • Válassza ki a megfelelő adatbázist
  • Gyakorlat, Gyakorlat, Gyakorlat
  • oktatóanyagok
  • Mutillidae
  • Webes alkalmazások tűzfalak
  • A webes alkalmazás tűzfal összetevői

07. Memóriaelemzés

  • Adattípusok felülvizsgálták
  • Illó
  • Rendszer dátum és idő
  • Jelenlegi hálózati kapcsolatok és Nyílt portok
  • A kikötőket megnyitó folyamatok
  • Cached NetBIOS nevek
  • Jelenleg bejelentkezett felhasználók
  • Belső irányítás
  • Futási folyamatok
  • Pslist
  • apróságok
  • Pslist -t
  • TasklistTlist
  • Futószolgáltatások
  • Fájlok megnyitása
  • Folyamat memória dumpák

08. Végpont védelem

  • Bevezetés a NAC-ba
    • NAC meghatározva
    • NAC Általános Építészet
    • NAC General Architecture illusztrált
    • NAC koncepciók
    • Inline NAC
    • Out-of-Band
    • A NAC követelmények meghatározása
    • Felhasználó-alapú azonosító hozzáférés megvalósítása
    Ellenőrzés
    • Hálózati hozzáférés védelem (NAP)
    • NAP komponensek
    • NAP végrehajtás
    • NAP legjobb gyakorlatok
    • 802.1x
    • Az EAP magyarázata

09. Vezeték nélküli biztonság biztosítása

  • Vezeték nélküli eszközök
  • Vezeték nélküli biztonsági rések összefoglalása
  • MAC szűrés
  • Az elérési pontok elrejtése
  • útonállás
  • Zavarás
  • Célok azonosítása
  • wardriving
  • Sniffing a vezeték nélküli hálózaton
  • Titkosított hálózatok támadása
  • Wep Data
  • A másik eset
  • Valóság
  • WPA eszközök
  • WPA
  • UGRÁS
  • Asleap
  • Összehasonlítás

Közelgő események

Jelenleg nincsenek közelgő események.

Kérjük, írjon nekünk info@itstechschool.com és vegye fel velünk a kapcsolatot a + 91-9870480053 címen a tanfolyam ára és tanúsítási költsége, ütemezése és helyszíne

Adjon le egy lekérdezést

Tanúsítvány

További információért kérlek lépjen kapcsolatba velünk.


Vélemények