typŠkolenie v triede
REGISTRÁCIA

CAST614-portfólio

popis

Publikum a predpoklady

Priebeh kurzu

Plán a poplatky

Certifikát

Rozšírená sieťová obrana - CAST 614

S týmto kurzom môžu byť študenti medzi malými, ktorí sa zdvihnú nad starú myšlienku, že hacker má všetku zábavu, pýcha je obhajcom a vytvára nepríjemný zmýšľanie. Študenti budú odhadovať techniky posilnenia obrany tým, že vytvoria dokonalú bezpečnosť tým, že preskúmajú najlepšie metodiky a postupy pre bezpečné prostredie.

Ciele

  • Rozumieť XSS
  • Zoznámiť SQL Injection
  • Zoznámiť ochranu siete (NAP)
  • Zoznámiť s komponentami NAP
  • Zoznámte sa s presadzovaním NAP
  • Rozumieť xp_cmdshell
  • Zoznámte sa s SQL Inject Me
  • Zoznámte sa s XSS ME
  • Vyberte správnu databázu
  • Implementovať kontrolu prístupu založenú na používateľoch
  • Zoznámte sa s nedostatkami pri vstrekovaní
  • Zoznámte sa so skriptovaním na viacerých miestach
  • Comprehend Broken Authentication
  • Zoznámte sa s neistým kryptografickým ukladaním
  • Rozumieť reverzné inžinierske webové aplikácie

zamýšľané publikum

The ideal student should have a development background, coding or architecting background either previously or currently. This course is also best suited for application developers and security professionals.

Course Outline Duration: 3 Days

01. firewally

  • firewally
  • Typy brány firewall: bezdomovcové paketové filtre
  • Zlepšenie zabezpečenia vzdialeného prístupu zariadenia
  • Uzamknutie portu konzoly
  • Ochrana terminálov
  • Vytváranie šifrovaných komunikácií
  • Konfigurácia protokolu HTTPS
  • Konfigurácia SSH

02. Rozšírené filtrovanie

  • Pokročilé techniky filtrovania
  • Ingress Filtering
  • Filtrovanie evakuácie
  • Overenie adresy zdroja (SAV)
  • uRPF
  • Ďalšie úvahy o filtrovaní
  • Časové ACL
  • Reflexné ACL
  • Reflexná ACL verzus statická ACL
  • Kontrola prístupu založená na kontexte (CBAC)
  • Základné kroky k smerovačom Harden

03. Firewall Configuration

  • Pokročilé techniky filtrovania
  • Firewall Types: Stateful Packet Filters
  • Application Proxies
  • Application Proxies vs. Stateful Packet filters
  • Web Application Firewalls
  • Web Application Firewall Types
  • Web Application Firewall Products
  • Firewall Architecture
  • Screened Subnet Firewall
  • The Classic Firewall Architecture
  • Belt and Braces Firewall
  • Separate Services Subnet

04. Kalenie: Vytvorenie bezpečnej základne

  • Windows NT / 2000 / 2003 a XP
  • Windows 2000 / 2003 / XP
  • windows 2003
  • Windows Vista
  • Server 2003 Architecture
  • Broken Kernel
  • Modes of the OS
  • UNIX/Linux
  • Secure Server Guidelines
  • Hardening Systems
  • Security Compliance Manager
  • Zabezpečenie zariadenia
  • Essential Steps to Harden Switches

05. Detekcia narušenia a prevencia Prečo detekcia narušenia?

  • Windows NT / 2000 / 2003 a XP
  • Fortress Mentality
  • Intrusion Detection 101
  • What is Intrusion Detection?
  • False positives!
  • Topology concerns
  • Recommended in most circles
  • Realistický
  • Prevencia narušenia
  • Types of IPS
  • Host-Based Intrusion Prevention Systems
  • Host-Based Intrusion Prevention Systems

06. Ochrana webových aplikácií

  • Windows NT / 2000 / 2003 a XP
  • Top 10 www.owasp.org
  • Injection Flaws
  • Cross Site Scripting
  • Broken Authentication
  • Insecure Cryptographic Storage
  • Reverse Engineering Web Apps
  • náradie
  • Hackbar
  • Tamper Data
  • The Two Main Attacks for Web
  • XSS
  • SQL Injection
  • xp_cmdshell
  • There is More
  • Ďalšie nástroje
  • SQL Inject Me
  • XSS ME
  • Choose The Right Database
  • Prax, prax, prax
  • Návody
  • Mutillidae
  • Web Application Firewalls
  • Components of Web Application Firewall

07. Analýza pamäte

  • Typy údajov boli opätovne zverejnené
  • prchavý
  • System date and time
  • Current network connections and Open ports
  • Processes that opened ports
  • Cached NetBIOS Names
  • Users Currently Logged On
  • Internal routing
  • Beh procesy
  • Pslist
  • Drobnosti
  • Pslist –t
  • TasklistTlist
  • Running Services
  • Otvorte súbory
  • Process Memory Dumps

08. Ochrana koncového bodu

  • Úvod do NAC
    • NAC definované
    • Všeobecná architektúra NAC
    • Všeobecná architektúra NAC ilustrovaná
    • Koncepty NAC
    • Inline NAC
    • Von zo skupiny
    • Identifikácia požiadaviek NAC
    • Implementácia prístupu založeného na používateľoch
    ovládanie
    • Ochrana siete (NAP)
    • Komponenty NAP
    • Vynucovanie NAP
    • Najlepšie postupy NAP
    • 802.1x
    • Vysvetlenie EAP

09. Zabezpečenie bezdrôtovej siete

  • Bezdrôtové nástroje
  • Wireless Vulnerabilities Summary
  • MAC Filtering
  • Hiding Access Points
  • Únos
  • zasekávanie
  • Identifying Targets
  • Wardriving
  • Sniffing na bezdrôtovej sieti
  • Attacking Encrypted Networks
  • Wep Data
  • The other case
  • Realita
  • WPA Tools
  • WPA
  • LEAP
  • Asleap
  • Porovnanie

Napíšte nám na adresu info@itstechschool.com a kontaktujte nás na adrese + 91-9870480053 na cenu a certifikáciu ceny, harmonogramu a miesta

Dajte nám otázku


recenzia