ชนิดฝึกอบรมในห้องเรียน
ลงทะเบียน

CAST614 พอร์ตโฟลิโอ

ลักษณะ

ผู้ชมและข้อกำหนดเบื้องต้น

เค้าร่างหลักสูตร

กำหนดการและค่าธรรมเนียม

ได้รับการรับรอง

Advanced Network Defense XCHARX CAST 614

ด้วยหลักสูตรนี้นักเรียนสามารถเป็นหนึ่งในไม่กี่คนที่เพิ่มขึ้นเหนือความคิดเดิมของแฮ็กเกอร์ที่มีความสนุกสนานทั้งหมดการมีความภาคภูมิใจเป็นผู้พิทักษ์และสร้างความคิดที่ไม่พึงประสงค์ นักเรียนจะได้รับการประเมินเทคนิคในการสร้างความเข้มแข็งในการป้องกันด้วยการสร้างความมั่นคงที่สมบูรณ์แบบโดยการทบทวนวิธีการและการปฏิบัติที่ดีที่สุดสำหรับสภาพแวดล้อมที่ปลอดภัย

วัตถุประสงค์

  • ทำความเข้าใจ XSS
  • เข้าใจ SQL Injection
  • การป้องกันการเข้าถึงเครือข่ายแบบครอบคลุม (NAP)
  • ทำความเข้าใจส่วนประกอบ NAP
  • ทำความเข้าใจการบังคับใช้ NAP
  • ทำความเข้าใจ xp_cmdshell
  • ทำความเข้าใจ SQL Inject Me
  • ทำความเข้าใจ XSS ME
  • เลือกฐานข้อมูลที่ถูกต้อง
  • ใช้การควบคุมการเข้าถึงข้อมูลประจำตัวแบบ User-Based
  • เข้าใจข้อบกพร่องในการฉีด
  • เข้าใจการเขียนสคริปต์ข้ามไซต์
  • เข้าใจการตรวจสอบที่ไม่ถูกต้อง
  • เข้าใจการจัดเก็บข้อมูลลับที่ไม่ปลอดภัย
  • รวบรวม Web Engineering แบบย้อนกลับ

ผู้ชมเป้าหมาย

นักเรียนที่เหมาะควรมีพื้นฐานการพัฒนาการเขียนโปรแกรมหรือการสร้างพื้นหลังทั้งก่อนหน้านี้หรือในปัจจุบัน หลักสูตรนี้เหมาะที่สุดสำหรับนักพัฒนาแอพพลิเคชันและผู้เชี่ยวชาญด้านความปลอดภัย

ระยะเวลาร่างหลักสูตร: 3 วัน

01 ไฟร์วอลล์

  • ไฟร์วอลล์
  • ประเภทไฟร์วอลล์: ตัวกรองแพกเก็ตไร้สัญชาติ
  • การปรับปรุงความปลอดภัยการเข้าถึงระยะไกลของอุปกรณ์
  • ล็อกพอร์ต Console
  • การป้องกันสายขั้ว
  • การสร้างการสื่อสารที่เข้ารหัสลับ
  • การกำหนดค่า HTTPS
  • การกำหนดค่า SSH

02 การกรองขั้นสูง

  • เทคนิคการกรองขั้นสูง
  • การกรอง Ingress
  • การกรองแบบ Egress
  • การตรวจสอบที่อยู่ต้นทาง (SAV)
  • uRPF
  • ข้อควรพิจารณาการกรองเพิ่มเติม
  • ACL ที่ใช้เวลา
  • ACL สะท้อน
  • ACL สะท้อนเทียบกับ ACL แบบคงที่
  • การควบคุมการเข้าถึงตามบริบท (CBAC)
  • ขั้นตอนสำคัญสำหรับเราเตอร์ Harden

03 การกำหนดค่าไฟร์วอลล์

  • เทคนิคการกรองขั้นสูง
  • ประเภทของไฟร์วอลล์: ตัวกรองข้อมูลแบบ Stateful Packet Filters
  • พร็อกซีแอพพลิเคชัน
  • พร็อกซีแอพพลิเคชันกับตัวกรอง Packages ของ Stateful Packet
  • ไฟร์วอลล์ของเว็บแอ็พพลิเคชัน
  • ชนิดของไฟร์วอลล์ของเว็บ
  • ผลิตภัณฑ์แอ็พพลิเคชันไฟร์วอลล์
  • สถาปัตยกรรมไฟร์วอลล์
  • ไฟร์วอลล์ Subnet ที่มีการกรอง
  • สถาปัตยกรรมไฟร์วอลล์แบบคลาสสิก
  • ไฟร์วอลล์ Belt และ Braces
  • Subnet บริการแยกต่างหาก

04 การแข็งตัว: การสร้างพื้นฐานความปลอดภัย

  • Windows NT / 2000 / 2003 และ XP
  • Windows 2000 / 2003 / XP
  • Windows 2003
  • Windows Vista
  • สถาปัตยกรรม Server 2003
  • เคอร์เนลที่เสียหาย
  • โหมดของระบบปฏิบัติการ
  • Unix / Linux
  • หลักเกณฑ์ของเซิร์ฟเวอร์ที่ปลอดภัย
  • ระบบการแข็งตัว
  • ผู้จัดการความปลอดภัยตามมาตรฐาน
  • ความปลอดภัยของอุปกรณ์
  • ขั้นตอนสำคัญสำหรับ Harden Switches

05 การตรวจจับการบุกรุกและการป้องกันทำไมต้องตรวจจับการบุกรุก?

  • Windows NT / 2000 / 2003 และ XP
  • ความคิดของป้อมปราการ
  • ตรวจจับการบุกรุก 101
  • การตรวจจับการบุกรุกคืออะไร?
  • เท็จ!
  • ความกังวลเกี่ยวกับโครงสร้าง
  • แนะนำในแวดวงมากที่สุด
  • เหมือนจริง
  • การป้องกันการบุกรุก
  • ประเภทของ IPS
  • ระบบป้องกันการบุกรุกแบบโฮสต์ (Host-Based Intrusion Prevention Systems)
  • ระบบป้องกันการบุกรุกแบบโฮสต์ (Host-Based Intrusion Prevention Systems)

06 การปกป้องเว็บแอ็พพลิเคชัน

  • Windows NT / 2000 / 2003 และ XP
  • 10 สุดยอด www.owasp.org
  • ข้อบกพร่องในการฉีด
  • การเขียนสคริปต์ข้ามไซต์
  • Broken Authentication
  • ที่เก็บข้อมูลเข้ารหัสลับที่ไม่ปลอดภัย
  • Reverse Engineering Web Apps
  • เครื่องมือ
  • Hackbar
  • ข้อมูลการขัดขวาง
  • สองโจมตีหลักสำหรับเว็บ
  • XSS
  • การฉีด SQL
  • xp_cmdshell
  • มีข้อมูลเพิ่มเติม
  • เครื่องมือเพิ่มเติม
  • SQL Inject Me
  • XSS ME
  • เลือกฐานข้อมูลที่ถูกต้อง
  • ฝึกปฏิบัติฝึกปฏิบัติ
  • สอน
  • Mutillidae
  • ไฟร์วอลล์ของเว็บแอ็พพลิเคชัน
  • ส่วนประกอบของ Web Application Firewall

07 การวิเคราะห์หน่วยความจำ

  • ชนิดข้อมูลที่เข้าชมใหม่
  • ระเหย
  • วันที่และเวลาของระบบ
  • การเชื่อมต่อเครือข่ายปัจจุบันและพอร์ตเปิด
  • กระบวนการที่เปิดพอร์ต
  • ชื่อ NetBIOS ที่แคช
  • ปัจจุบันผู้ใช้ล็อกอิน
  • เส้นทางภายใน
  • กระบวนการทำงาน
  • Pslist
  • เรื่องไม่สำคัญ
  • Pslist -t
  • TasklistTlist
  • การใช้บริการ
  • เปิดไฟล์
  • ประมวลผลการถ่ายโอนข้อมูลหน่วยความจำ

08 การป้องกันปลายทาง

  • ข้อมูลเบื้องต้นเกี่ยวกับ NAC
    •กำหนด NAC
    • NAC ทั่วไปสถาปัตยกรรม
    •ภาพประกอบทางสถาปัตยกรรมของ NAC
    แนวคิด NAC
    • NAC แบบอินไลน์
    •นอกวงดนตรี
    ระบุความต้องการ NAC
    •การใช้การเข้าถึงข้อมูลประจำตัวแบบ User-Based
    ควบคุม
    • Network Access Protection (NAP)
    •คอมโพเนนต์ NAP
    การบังคับใช้ NAP
    •แนวทางปฏิบัติที่ดีที่สุดของ NAP
    • 802.1x
    • EAP อธิบาย

09 การรักษาความปลอดภัยแบบไร้สาย

  • เครื่องมือไร้สาย
  • สรุปช่องโหว่ของ Wireless
  • การกรอง MAC
  • การซ่อนจุดเข้าใช้งาน
  • การหักหลัง
  • ติดขัด
  • ระบุเป้าหมาย
  • Wardriving
  • Sniffing on Wireless
  • โจมตีเครือข่ายที่เข้ารหัส
  • ข้อมูล Wep
  • อีกกรณีหนึ่ง
  • ความจริง
  • เครื่องมือ WPA
  • WPA
  • เผ่น
  • Asleap
  • การเปรียบเทียบ

กรุณาเขียนถึงเราที่ info@itstechschool.com และติดต่อเราได้ที่ + 91-9870480053 สำหรับราคาและค่าใช้จ่ายของหลักสูตรกำหนดการและสถานที่

ปล่อยคำถามให้เรา

ได้รับการรับรอง

สำหรับข้อมูลเพิ่มเติมกรุณา ติดต่อเรา.


ความคิดเห็น