típustantermi képzés
REGISZTRÁCIÓ

Kapcsolat

A. Jelölt mezők * van szükség

 

CAST616-portfolió

Leírás

Közönség és előfeltételek

Tanfolyam körvonal

Ütemezés és díjak

Tanúsítvány

CAST 616 A Windows infrastruktúrájának biztosítása

Ez az 3 napos technikai tanfolyam a Windows Infrastructure Security kulcsfontosságú szempontjaira összpontosít, alkalmazva a legjobb gyakorlatokat a szervezeten belüli összekapcsolt információs rendszerek biztosításához, holisztikusan megbízható kereteket biztosítva egy teljes vállalati struktúra támogatásához.
A CAST 616: A Windows Infrastructure biztonságának megteremtése azzal a céllal jött létre, hogy az Info-Sec szakemberei teljes körű ismeretekkel és gyakorlati készségekkel rendelkezzenek ahhoz, hogy biztosítsák hálózati infrastruktúrájukat, amely gyorsan fejlődik, ha már nem elsőrendű fontosságú, szervezetekkel.

Célkitűzések

  • A Windows Keményedés folyamatában lévő bonyolultságok kis kezelhető bitekre bontva
  • Különféle infrastrukturális megoldások támadása a megfelelő fejlett biztonsági beállítások és védelem beállításához
  • A Windows környezet megjavítása a Windows objektumok biztosításával és megoldással kapcsolatos implementációk létrehozásával
  • Az infrastruktúra teljesítményének és biztonságának elemzése és figyelemmel kísérése
  • Megvizsgálja, hogyan védhetők az adatok a vállalati felhasználók asztali számítógépén és fájlszervereken
  • A biztonsági beállítások alkalmazása virtuális magánhálózatokra
  • Ismertesse a rendszerindítási folyamatot és az összes kapcsolódó vizsgálati technikát
  • Több módszer felderítése az operációs rendszerek hackelésére, az adatok ellopására és a rosszindulatú szoftverek hálózatba juttatására
  • A kiszolgálók közötti létfontosságú kommunikáció biztosítása

Célközönség

  • Az információbiztonsági szakemberek
  • Kormányzati ügynökök
  • IT adminisztrátorok
  • IT építészek
  • Kockázatértékelési szakemberek
  • Penetráció teszterek

Előfeltételek

A jelentkezőknek CEH vagy CEH (ANSI) hitelesítői kellenek ahhoz, hogy megkapják a CEH (gyakorlati) hitelesítő adatokat.
A sikeres pályázók képviselhetik mind a megbízólevelet, mint CEH (ANSI) és CEH (gyakorlati) megbízólevelet.

Tanfolyam vázlat időtartam: 3 napok

1 egység: Windows 7 és 8 keményedés

Ez a modul kiterjed a részletes mélyrefúvásra a Windows belső biztonsági mechanizmusaiban és azok gyakorlati használatában és beállításában.

  • A Windows rendszermag szerepe
    • A kernel funkcionalitása
    • Kernel hibakeresés (hasznos technikák)
    • Kernel biztonsági mechanizmusok és azok gyakorlati végrehajtása
    • Lab: Kernel ásás
  • Az operációs rendszer objektumainak védelme
    • A folyamatok és szálak biztonságának befolyásolása
    • Felhasználói fiók biztonsága (jogosultságok, jogosultságok, funkciók, jelszavak emelése, megkeményedés)
    • Jogok, jogosultságok, kiváltságok működőképessége és keményítése
    • Szolgáltatások biztonsága
    • Regisztrációs beállítások és tevékenység
    • Lab: Rendszerobjektumok védelme
    • Lab: A szolgáltatások biztonságának javítása
    • Lab: A jogok, engedélyek és jogosultságok jelentéseinek ellenőrzése
    • Lab: rendszerbiztonsági bypass technikák és ellenintézkedések
  • Korszerű malware és fenyegetések
    • Érzékeny operációs rendszer területek
    • A modern malware által használt technikák
    • Az érzékeny területekre való valódi támadások esetei (a gyakorlati példákkal)
    • Védelmi mechanizmusok és ellenintézkedések
    • Lab: Malware vadászat
    • Lab: Stuxnet / egyéb rosszindulatú programok
  • Eszközmeghajtók
    • A járművezetők típusai és biztonsági szempontjai
    • Illesztőprogramok kezelése
    • Lab: A vezetők megfigyelése
    • Lab: Driver Isolation
    • Lab: Aláírási illesztőprogramok
  • Csoportházirend-beállítások
    • Hasznos GPO beállítások edzéshez
    • Testreszabott GPO sablonok
    • AGPM
    • Lab: Speciális GPO-funkciók
    • Lab: AGPM megvalósítása
  • Praktikus kriptográfia
    • EFS
    • Mély merülés a BitLocker-hez
    • 3rd párt megoldások
    • Lab: BitLocker implementálása és kezelése

A modul befejezése után a hallgatók ismerik a következőket:

  • Fenyegetések és hatásaik
  • Az ügyfél operációs rendszerbe való belépési pontok
  • Az ügyfél operációs rendszer biztonságos konfigurálása
  • Biztonsági menedzsment az ügyfél operációs rendszerben

2 egység: Windows Server 2008 R2 / Windows Server 8 keményedés

Ez a modul a kiszolgáló architektúrájára összpontosít, a biztonsági problémák megkeményednek

  • Szerverfunkciók biztosítása
  • Nyilvános kulcs infrastruktúrák
    • Tervezési szempontok
    • Keményedési technikák
    • Lab: PKI implementáció
  • Active Directory
    • A Windows Server 2008 R2 és a Windows Server 8 tervezési szempontjai
    • Domainszolgáltatások biztosítása
    • Séma konfiguráció
    • Új biztonsági szolgáltatások a Windows Server 8 rendszerben
    • Lab: Az Active Directory biztonság az egyetlen tartományi környezetben
    • Lab: az Active Directory biztonsága a több tartomány környezetében
  • Microsoft SQL Server edzés / li>
  • Telepítési szempontok / li>
  • A fontos biztonsági funkciók konfigurálása / li>
  • Lab: A Microsoft SQL Server keményítése

A modul befejezése után a hallgatók ismerik a következőket:

  • A szerverek és az ellenintézkedések veszélye
  • A szerver operációs rendszerbe való belépési pontok
  • Megoldások a kiszolgáló biztonságához
  • A Windows-rokon szerepek megerosítése

3 egység: a Microsoft hálózati szerepkörök megjavítása

Ez a modul a hálózattal kapcsolatos feladatok megerõsítésére és tesztelésére összpontosít. Nagyon intenzív!

  • Kisebb hálózati szerepek megerősítése
  • DNS-keményedés
    • A DNS funkcionalitásának javítása
    • A DNS szerepének megerősítése és tervezése
    • Lab: A DNS szerepének megerősítése
    • Lab: DNS konfiguráció tesztelése
  • Internet Information Security 7.5 / 8
    • Biztonságos webszerver megvalósítása
    • Webhely biztonságának végrehajtása
    • A biztonság és a teljesítmény ellenőrzése
    • Lab: IIS Server Keményedés
    • Lab: Webhely biztonsági beállításai
    • Lab: Az IIS felügyelete támadás alatt
  • IPSec
    • Az IPSec megvalósítása
    • Az IPSec biztonsági politikái
    • Lab: A domain-elkülönítés végrehajtása
    • Lab: Hálózati hozzáférés védelem az IPSec segítségével
  • Közvetlen hozzáférés
    • Végrehajtási szempontok
    • DirectAccess biztonság és keményedés
    • Lab: DirectAccess biztonságos konfigurációs demó
  • Távoli elérés
    • VPN protokollok
    • RDP átjáró
    • Egységes hozzáférésű átjáró
    • Hálózati hozzáférés védelem
    • Lab: A biztonsági beállítások konfigurálása a hálózati házirend-kiszolgálóban
    • Lab: Biztonsági beállítások konfigurálása az RDP Gateway-ben
    • Lab: Az UAG Konfiguráció biztosítása alkalmazásokhoz
    • Lab: Network Access Protection megvalósítási forgatókönyv
  • tűzfal
    • A szabályok testreszabása
    • Keményedő ügyfél és kiszolgáló a szabály-specifikus forgatókönyvhöz
    • Lab: A Windows tűzfal kezelése speciális biztonsággal

A modul befejezése után a hallgatók ismerik a következőket:

  • Biztonságos távoli hozzáférés beállítása
  • Hálózati hozzáférési védelem végrehajtása
  • Protocol-visszaélés technikák és megelőző intézkedések
  • DNS fejlett konfiguráció
  • A Windows hálózati szerepének és szolgáltatásainak megerősítése - részletesen
  • A biztonságos webszerver felépítése

4 egység: Windows nagy rendelkezésre állás

Ez a modul az üzleti folytonossági támogatási technológiákat foglalja magában

  • Hálózati terheléskiegyenlítés tervezési szempontok és legjobb gyakorlatok
  • iSCSI konfiguráció
  • A hibaelhárítás belső és biztonsági rendszere
  • Lab: Az IIS Cluster építése NLB-vel
  • Lab: A hibakereső fürt létrehozása

A modul befejezése után a hallgatók ismerik a következőket:

  • Magas rendelkezésre állású technológiák

5 egység: Adat- és alkalmazásbiztonság

Ez a modul az informatikai és adatbiztonságot nagyban támogató megoldásokra terjed ki

  • Fájlosztályozási infrastruktúra
  • A fájlkiszolgáló biztonságának megtervezése
  • Active Directory jogkezelő szolgáltatások
  • Az AppLocker és a szoftverkorlátozási irányelvek
  • Lab: Biztonságos megoldás létrehozása az FCI és az ADRMS segítségével
  • Lab: Fájlszerver biztosítása és ellenőrzése
  • Lab: Az Applocker és az SRP alkalmazáshoz való hozzáférés korlátozása
  • Lab: Szoftverkorlátozási házirend (in) biztonság

A modul befejezése után a hallgatók ismerik a következőket:

  • Információs és adatvédelmi megoldások
  • Az adatbiztonsági megoldások megvalósításának legjobb gyakorlata
  • Az adatokhoz való hozzáférés korlátozásának technikái
  • Az alkalmazások visszaélés elkerülésének technikái

6 egység: A Windows felügyelete, hibaelhárítása és ellenőrzése

Ez a modul az összes olyan bevált gyakorlatot lefedi, amely a Windows felügyeletére, hibaelhárítására és ellenőrzésére vonatkozik. Ez egy prefektus modul a Windows nyomozók számára

  • Haladó naplózás és előfizetések
  • A rendszerindítási folyamat elemzése és hibaelhárítása
  • Crash dump elemzés
  • Könyvvizsgálati eszközök és technikák
  • Monitoring eszközök és technikák
  • Professzionális hibaelhárítási eszközök
  • Lab: Eseménynaplózás és előfizetések
  • Lab: A rendszerindítási folyamat figyelése
  • Lab: Blue Screen forgatókönyv

A modul befejezése után a hallgatók ismerik a következőket:

  • Hibaelhárítási módszertanok
  • Adatgyűjtési módszerek
  • Figyelemmel kísérik a Windows-ot a támadás után és közben, valamint a helyzet-specifikus események során
  • Windows kriminalisztika

7 egység: A Windows keményedésének automatizálása

Ez a modul az összes olyan bevált gyakorlatot lefedi, amely a Windows felügyeletére, hibaelhárítására és ellenőrzésére vonatkozik. Ez egy prefektus modul a Windows nyomozók számára

  • Haladó naplózás és előfizetések
  • A rendszerindítási folyamat elemzése és hibaelhárítása
  • Crash dump elemzés
  • Könyvvizsgálati eszközök és technikák
  • Monitoring eszközök és technikák
  • Professzionális hibaelhárítási eszközök
  • Lab: Eseménynaplózás és előfizetések
  • Lab: A rendszerindítási folyamat figyelése
  • Lab: Blue Screen forgatókönyv

A modul befejezése után a hallgatók ismerik a következőket:

  • Hibaelhárítási módszertanok
  • Adatgyűjtési módszerek
  • Figyelemmel kísérik a Windows-ot a támadás után és közben, valamint a helyzet-specifikus események során
  • Windows kriminalisztika

Kérjük, írjon nekünk info@itstechschool.com és vegye fel velünk a kapcsolatot a + 91-9870480053 címen a tanfolyam ára és tanúsítási költsége, ütemezése és helyszíne

Adjon le egy lekérdezést

 

Tanúsítvány

További információért kérlek lépjen kapcsolatba velünk.


Vélemények