RodzajSala Training
Zarejestruj się

Kontakt z nami

Pola oznaczone * są wymagane

 

CAST614-portfolio

Opis

Audiencja i wymagania wstępne

Konspekt szkolenia

Harmonogram i opłaty

Orzecznictwo

Zaawansowana obrona sieci - CAST 614

Dzięki temu kursowi uczniowie mogą należeć do nielicznych, którzy wznoszą się ponad starą myśl hakera, który ma całą zabawę, będąc dumnym obrońcą i tworząc nieprzyjemny sposób myślenia. Studenci będą oceniać techniki wzmacniania obrony poprzez ustanowienie doskonałego bezpieczeństwa poprzez przegląd najlepszych metod i praktyk dla bezpiecznych środowisk.

Cele

  • Zrozumienie XSS
  • Zrozumienie iniekcji SQL
  • Comprehend Network Access Protection (NAP)
  • Zrozumienie komponentów NAP
  • Zrozumienie egzekwowania NAP
  • Zrozumienie xp_cmdshell
  • Zrozumienie SQL Inject Me
  • Zrozumieć XSS ME
  • Wybierz odpowiednią bazę danych
  • Zaimplementuj kontrolę dostępu opartą na użytkowniku
  • Zrozumienie wad wtrysku
  • Zrozumienie skryptów krzyżowych
  • Zrozumieć zerwane uwierzytelnianie
  • Zrozumienie niezabezpieczonego magazynu kryptograficznego
  • Zrozumieć aplikacje internetowe do inżynierii odwrotnej

Grupa docelowa

Idealny student powinien mieć wykształcenie przygotowawcze, kodowanie lub architekturę tła wcześniej lub obecnie. Ten kurs najlepiej nadaje się również dla programistów aplikacji i specjalistów ds. Bezpieczeństwa.

Czas trwania kursu: 3 dni

01. Zapory ogniowe

  • Zapory
  • Typy zapór: bezstanowe filtry pakietów
  • Poprawa bezpieczeństwa dostępu do urządzenia
  • Blokowanie portu konsoli
  • Ochrona linii terminalowych
  • Ustanawianie szyfrowanej komunikacji
  • Konfigurowanie protokołu HTTPS
  • Konfigurowanie SSH

02. Zaawansowane filtrowanie

  • Zaawansowane techniki filtrowania
  • Filtrowanie Ingress
  • Filtrowanie egress
  • Weryfikacja adresu źródłowego (SAV)
  • uRPF
  • Dodatkowe uwagi dotyczące filtrowania
  • Listy ACL oparte na czasie
  • Refleksyjne listy ACL
  • Refleksyjna lista ACL kontra statyczna lista ACL
  • Kontekstowa kontrola dostępu (CBAC)
  • Niezbędne kroki do wzmacniania routerów

03. Konfiguracja firewalla

  • Zaawansowane techniki filtrowania
  • Typy zapór: Stateful Packet Filters
  • Proxy aplikacji
  • Proxy aplikacji w porównaniu do filtrów pakietowych
  • Zapory sieciowe aplikacji
  • Typy zapór sieciowych aplikacji
  • Produkty zapory sieciowej aplikacji
  • Architektura zapory ogniowej
  • Screened Subnet Firewall
  • Klasyczna architektura zapory ogniowej
  • Zapora pasowa i szelki
  • Oddzielna podsieć usług

04. Utwardzanie: Ustanowienie bezpiecznej linii bazowej

  • Windows NT / 2000 / 2003 i XP
  • Windows 2000 / 2003 / XP
  • Windows 2003
  • Windows Vista
  • Architektura serwera 2003
  • Broken Kernel
  • Tryby systemu operacyjnego
  • UNIX / Linux
  • Bezpieczne wytyczne dla serwerów
  • Systemy hartowania
  • Security Compliance Manager
  • Bezpieczeństwo urządzenia
  • Niezbędne kroki do utwardzania przełączników

05. Wykrywanie wtargnięcia i zapobieganie Dlaczego wykrywanie intruzów?

  • Windows NT / 2000 / 2003 i XP
  • Mentalność fortec
  • Wykrywanie włamań 101
  • Co to jest wykrywanie intruzów?
  • Fałszywe pozytywy!
  • Zagadnienia dotyczące topologii
  • Zalecane w większości kręgów
  • Realistyczny
  • Zapobieganie włamaniu
  • Rodzaje IPS
  • Host-Based Intrusion Prevention Systems
  • Host-Based Intrusion Prevention Systems

06. Ochrona aplikacji internetowych

  • Windows NT / 2000 / 2003 i XP
  • Top 10 www.owasp.org
  • Wady wtryskowe
  • Cross Site Scripting
  • Uszkodzone uwierzytelnianie
  • Niepewne przechowywanie kryptograficzne
  • Aplikacje internetowe do inżynierii odwrotnej
  • Przybory
  • Hackbar
  • Manipulacji danymi
  • Dwa główne ataki na sieć
  • XSS
  • Injection SQL
  • xp_cmdshell
  • Jest więcej
  • Więcej narzędzi
  • SQL Inject Me
  • XSS ME
  • Wybierz odpowiednią bazę danych
  • Ćwicz, ćwicz, ćwicz
  • Poradniki
  • Mutillidae
  • Zapory sieciowe aplikacji
  • Składniki Zapory sieciowej aplikacji

07. Analiza pamięci

  • Ponownie przeanalizowano typy danych
  • Lotny
  • Data i godzina systemowa
  • Bieżące połączenia sieciowe i otwarte porty
  • Procesy otwierające porty
  • Buforowane nazwy NetBIOS
  • Użytkownicy aktualnie zalogowani
  • Routing wewnętrzny
  • Uruchomione procesy
  • Pslist
  • Drobnostki
  • Pslist -t
  • TasklistTlist
  • Uruchamianie usług
  • Otwórz pliki
  • Przetwarzaj zrzuty pamięci

08. Ochrona punktu końcowego

  • Wprowadzenie do NAC
    • NAC Zdefiniowany
    • Architektura ogólna NAC
    • Ilustrowana architektura ogólna NAC
    • Koncepcje NAC
    • Inline NAC
    • Poza pasmem
    • Identyfikacja wymagań NAC
    • Wdrażanie dostępu do tożsamości w oparciu o użytkownika
    Kontrola
    • Ochrona dostępu do sieci (NAP)
    • Komponenty NAP
    • Egzekwowanie NAP
    • Najlepsze praktyki NAP
    • 802.1x
    • Poradnik EAP

09. Zabezpieczanie sieci bezprzewodowej

  • Narzędzia bezprzewodowe
  • Podsumowanie luk w zabezpieczeniach bezprzewodowych
  • Filtrowanie MAC
  • Ukrywanie punktów dostępu
  • Porwanie
  • Zagłuszanie
  • Identyfikacja celów
  • Wardriving
  • Wąchanie w sieci bezprzewodowej
  • Atakowanie zaszyfrowanych sieci
  • Dane Wep
  • W innym przypadku
  • Rzeczywistość
  • Narzędzia WPA
  • WPA
  • SKOK
  • Asleap
  • Porównanie

Napisz do nas na info@itstechschool.com i skontaktuj się z nami w + 91-9870480053, aby uzyskać informacje o cenie i certyfikacie kursu, harmonogramie i lokalizacji

Rzuć nam zapytanie

Orzecznictwo

Aby uzyskać więcej informacji uprzejmie Skontaktuj się z nami.


reviews




SŁOWO WYSZUKIWANIA SŁÓW KLUCZOWYCH

  • Advanced Network Defence - szkolenie CAST 614 w gurgaon
  • Advanced Network Defence - koszt certyfikacji CAST 614 w Gurgaon
  • Instytut zaawansowanej obrony sieciowej - CAST 614 w Gurgaon
  • Zaawansowana obrona sieci - CAST 614 w Gurgaon
  • Advanced Network Defense - certyfikat CAST 614 w gurgaon
  • Zaawansowana Obrona Sieci - kurs CAST 614 w Gurgaon
  • Najlepsza zaawansowana ochrona sieci - szkolenie online CAST 614
  • Advanced Network Defence - szkolenie CAST 614