RodzajSala Training
Zarejestruj się

Kontakt z nami

Pola oznaczone * są wymagane

 

CAST616-portfolio

Opis

Audiencja i wymagania wstępne

Konspekt szkolenia

Harmonogram i opłaty

Orzecznictwo

CAST 616 Zabezpieczanie infrastruktury Windows

Ten kurs techniczny 3 day skupia się na kluczowych aspektach Windows Infrastructure Security, stosując najlepsze praktyki w celu zabezpieczenia połączonych systemów informatycznych w Twojej organizacji, zapewniając holistycznie niezawodne ramy wspierające całą strukturę przedsiębiorstwa.
CAST 616: Securing Windows Infrastructure został zaprojektowany w jednym celu, aby zapewnić profesjonalistom Info-Sec pełną wiedzę i praktyczne umiejętności niezbędne do zabezpieczenia ich infrastruktury sieciowej, która szybko staje się, jeśli nie jest już priorytetem, oraz dużym wyzwaniem technicznym dla większości świadomych bezpieczeństwa organizacje.

Cele

  • Przełamywanie zawiłości związanych z procesem hartowania w systemie Windows z niewielkimi możliwymi do zarządzania bitami
  • Atakowanie różnych rozwiązań infrastrukturalnych w celu skonfigurowania odpowiednich zaawansowanych ustawień bezpieczeństwa i obrony
  • Utrwalanie środowiska Windows przez zabezpieczanie obiektów Windows i tworzenie implementacji związanych z rozwiązaniami
  • Analizowanie i monitorowanie wydajności i bezpieczeństwa infrastruktury
  • Zbadanie sposobów ochrony danych na komputerach użytkowników korporacyjnych i na serwerach plików
  • Stosowanie ustawień zabezpieczeń w wirtualnych sieciach prywatnych
  • Zapoznanie się z procesem uruchamiania i wszystkimi powiązanymi technikami badań
  • Udostępnianie wielu metod hakowania systemów operacyjnych, kradzieży informacji i wprowadzania złośliwego oprogramowania do sieci
  • Zabezpieczanie istotnej komunikacji między serwerami

Grupa docelowa

  • Specjaliści od bezpieczeństwa informacji
  • Agenci rządowi
  • Administratorzy IT
  • Architekci IT
  • Specjaliści ds. Oceny ryzyka
  • Testery penetracyjne

Wymagania wstępne

Kandydaci muszą posiadać referencje CEH lub CEH (ANSI), aby otrzymać poświadczenie CEH (Practical).
Wybrani kandydaci mogą reprezentować obie swoje referencje jako poświadczenia CEH (ANSI) i CEH (praktyczne).

Czas trwania kursu: 3 dni

Unit 1: Windows 7 i 8 Hardening

Moduł ten obejmuje szczegółowe szczegółowe omówienie wewnętrznych mechanizmów bezpieczeństwa systemu Windows oraz ich praktyczne zastosowanie i dostosowanie.

  • Rola jądra systemu Windows
    • Funkcjonalność jądra
    • Debugowanie jądra (użyteczne techniki)
    • Mechanizmy bezpieczeństwa jądra i ich praktyczna implementacja
    • Lab: Kopanie jądra
  • Zabezpieczanie obiektów systemu operacyjnego
    • Wpływa na bezpieczeństwo procesów i wątków
    • Zabezpieczenie konta użytkownika (podniesienie uprawnień, uprawnień, funkcjonalności, haseł, hartowanie)
    • Funkcjonalność i twardość uprawnień, uprawnień, przywilejów
    • Bezpieczeństwo usług
    • Ustawienia i aktywność rejestru
    • Laboratorium: Zabezpieczanie obiektów systemowych
    • Laboratorium: Poprawa bezpieczeństwa usług
    • Laboratorium: weryfikacja znaczenia praw, uprawnień i przywilejów
    • Laboratorium: Techniki obejścia bezpieczeństwa systemu i środki zaradcze
  • Nowoczesne złośliwe oprogramowanie i zagrożenia
    • Wrażliwe obszary systemu operacyjnego
    • Techniki stosowane przez współczesne złośliwe oprogramowanie
    • Przypadki prawdziwych ataków na wrażliwe obszary (z praktycznymi przykładami)
    • Mechanizmy ochronne i środki zaradcze
    • Laboratorium: polowanie na złośliwe oprogramowanie
    • Lab: Stuxnet / inne złośliwe oprogramowanie
  • Sterowniki urządzeń
    • Rodzaje sterowników i ich względy bezpieczeństwa
    • Zarządzanie sterownikami urządzeń
    • Laboratorium: Monitorowanie sterowników
    • Lab: Izolacja sterownika
    • Laboratorium: Podpisywanie sterowników
  • Ustawienia zasad grupy
    • Przydatne ustawienia GPO do hartowania
    • Dostosowane szablony GPO
    • AGPM
    • Laboratorium: Zaawansowane funkcje GPO
    • Laboratorium: Wdrażanie AGPM
  • Praktyczna kryptografia
    • EFS
    • Deep-dive to BitLocker
    • Rozwiązania imprezowe 3rd
    • Laboratorium: Wdrażanie i zarządzanie funkcją BitLocker

Po ukończeniu tego modułu studenci będą zaznajomieni z:

  • Zagrożenia i ich skutki
  • Punkty wejścia do systemu operacyjnego klienta
  • Bezpieczna konfiguracja systemu operacyjnego klienta
  • Zarządzanie bezpieczeństwem w systemie operacyjnym klienta

Jednostka 2: Windows Server 2008 R2 / Windows Server 8 Hardening

Moduł ten koncentruje się na architekturze serwera, zagadnienia bezpieczeństwa są zahartowane

  • Zabezpieczanie funkcji serwera
  • Infrastruktury klucza publicznego
    • Uwagi dotyczące projektu
    • Techniki hartowania
    • Laboratorium: implementacja PKI
  • Active Directory
    • Rozważania dotyczące projektowania dla systemu Windows Server 2008 R2 i Windows Server 8
    • Zabezpieczanie usług domenowych
    • Konfiguracja schematu
    • Nowe funkcje zabezpieczeń w systemie Windows Server 8
    • Laboratorium: Zabezpieczenia Active Directory w środowisku jednej domeny
    • Laboratorium: Zabezpieczenia Active Directory w środowisku wielu domen
  • Microsoft SQL Server hardening / li>
  • Uwagi dotyczące instalacji / li>
  • Konfigurowanie kluczowych funkcji bezpieczeństwa / li>
  • Laboratorium: Utrwalanie Microsoft SQL Server

Po ukończeniu tego modułu studenci będą zaznajomieni z:

  • Zagrożenia dla serwerów i środków zaradczych
  • Punkty wejścia do systemu operacyjnego serwera
  • Rozwiązania dla bezpieczeństwa serwerów
  • Wzmocnienie ról związanych z systemem Windows

Jednostka 3: Hardening Microsoft Network Roles

Moduł ten koncentruje się na hartowaniu i testowaniu ról związanych z siecią. Bardzo intensywny!

  • Ugruntowanie mniejszych ról sieciowych
  • Utrwalanie DNS
    • Poprawianie funkcjonalności DNS
    • Wzmacnianie i projektowanie roli DNS
    • Lab: Utrwalanie roli DNS
    • Lab: Testowanie konfiguracji DNS
  • Internet Information Security 7.5 / 8
    • Wdrażanie bezpiecznego serwera internetowego
    • Wdrażanie bezpieczeństwa strony internetowej
    • Monitorowanie bezpieczeństwa i wydajności
    • Lab: Ulepszanie serwera IIS
    • Lab: Ustawienia zabezpieczeń witryny sieci Web
    • Laboratorium: Monitorowanie IIS podczas ataku
  • IPSec
    • Implementacja IPSec
    • Zasady bezpieczeństwa w IPSec
    • Laboratorium: Wdrażanie izolacji domeny
    • Laboratorium: Ochrona dostępu do sieci za pomocą protokołu IPSec
  • Dostęp bezpośredni
    • Uwagi dotyczące implementacji
    • Bezpieczeństwo DirectAccess i hartowanie
    • Lab: DirectAccess - bezpieczna wersja demonstracyjna konfiguracji
  • Remote Access
    • Protokoły VPN
    • Brama RDP
    • Unified Access Gateway
    • Ochrona dostępu do sieci
    • Laboratorium: Konfigurowanie ustawień bezpieczeństwa na serwerze zasad sieciowych
    • Laboratorium: Konfigurowanie ustawień bezpieczeństwa w bramce RDP
    • Lab: Zabezpieczanie konfiguracji UAG dla aplikacji
    • Laboratorium: scenariusz implementacji Ochrony dostępu do sieci
  • zapora
    • Dostosowywanie reguł
    • Hardenowanie klienta i serwera dla scenariusza specyficznego dla reguły
    • Laboratorium: Zarządzanie Zaporą systemu Windows z zaawansowanymi zabezpieczeniami

Po ukończeniu tego modułu studenci będą zaznajomieni z:

  • Konfigurowanie bezpiecznego dostępu zdalnego
  • Wdrażanie ochrony dostępu do sieci
  • Techniki niezgodności protokołów i działania zapobiegawcze
  • Zaawansowana konfiguracja DNS
  • Wzmocnienie ról sieciowych i usług Windows - w szczegółach
  • Budowanie bezpiecznego serwera WWW

Jednostka 4: Windows High Availability

Ten moduł obejmuje technologie wspierania ciągłości biznesowej

  • Rozważania dotyczące projektowania równoważenia obciążenia sieciowego i najlepsze praktyki
  • Konfiguracja iSCSI
  • Failover Clustering internals i bezpieczeństwo
  • Laboratorium: Budowanie klastra IIS z równoważeniem obciążenia sieciowego
  • Laboratorium: Tworzenie klastra pracy awaryjnej

Po ukończeniu tego modułu studenci będą zaznajomieni z:

  • Technologie wysokiej dostępności

Jednostka 5: bezpieczeństwo danych i aplikacji

Ten moduł obejmuje rozwiązania, które znacznie wspierają bezpieczeństwo informacji i danych

  • Infrastruktura klasyfikacji plików
  • Projektowanie zabezpieczeń dla serwera plików
  • Usługi zarządzania prawami dostępu w usłudze Active Directory
  • Zasady ograniczania aplikacji i oprogramowania
  • Laboratorium: Budowanie bezpiecznego rozwiązania za pomocą FCI i ADRMS
  • Laboratorium: Zabezpieczanie i audytowanie serwera plików
  • Laboratorium: Ograniczanie dostępu do aplikacji za pomocą aplikacji Applocker i SRP
  • Laboratorium: Zabezpieczenia dotyczące ograniczeń oprogramowania (w wersji)

Po ukończeniu tego modułu studenci będą zaznajomieni z:

  • Rozwiązania w zakresie informacji i ochrony danych
  • Najlepsze praktyki wdrażania rozwiązań bezpieczeństwa danych
  • Techniki ograniczania dostępu do danych
  • Techniki unikania błędów w aplikacjach

Jednostka 6: monitorowanie, rozwiązywanie problemów i inspekcja systemu Windows

Ten moduł obejmuje wszystkie najlepsze praktyki dotyczące monitorowania, rozwiązywania problemów i audytu systemu Windows. Jest to doskonały moduł dla badaczy Windows

  • Zaawansowane rejestrowanie i subskrypcje
  • Analizowanie i rozwiązywanie problemów z procesem uruchamiania
  • Analiza zrzutu awaryjnego
  • Narzędzia i techniki audytu
  • Monitorowanie narzędzi i technik
  • Profesjonalne narzędzia do rozwiązywania problemów
  • Laboratorium: rejestrowanie zdarzeń i subskrypcje
  • Laboratorium: Monitorowanie procesu rozruchu
  • Laboratorium: scenariusz Blue Screen

Po ukończeniu tego modułu studenci będą zaznajomieni z:

  • Metody rozwiązywania problemów
  • Zbieranie metodologii danych
  • Monitorowanie systemu Windows po / podczas ataku i podczas zdarzeń specyficznych dla sytuacji
  • Windows Forensics

Unit 7: Automatyzacja hartowania w systemie Windows

Ten moduł obejmuje wszystkie najlepsze praktyki dotyczące monitorowania, rozwiązywania problemów i audytu systemu Windows. Jest to doskonały moduł dla badaczy Windows

  • Zaawansowane rejestrowanie i subskrypcje
  • Analizowanie i rozwiązywanie problemów z procesem uruchamiania
  • Analiza zrzutu awaryjnego
  • Narzędzia i techniki audytu
  • Monitorowanie narzędzi i technik
  • Profesjonalne narzędzia do rozwiązywania problemów
  • Laboratorium: rejestrowanie zdarzeń i subskrypcje
  • Laboratorium: Monitorowanie procesu rozruchu
  • Laboratorium: scenariusz Blue Screen

Po ukończeniu tego modułu studenci będą zaznajomieni z:

  • Metody rozwiązywania problemów
  • Zbieranie metodologii danych
  • Monitorowanie systemu Windows po / podczas ataku i podczas zdarzeń specyficznych dla sytuacji
  • Windows Forensics

Napisz do nas na info@itstechschool.com i skontaktuj się z nami w + 91-9870480053, aby uzyskać informacje o cenie i certyfikacie kursu, harmonogramie i lokalizacji

Rzuć nam zapytanie

 

Orzecznictwo

Aby uzyskać więcej informacji uprzejmie Skontaktuj się z nami.


Opinie