Network and Cyber Security Through Data Analysis

เพื่อที่จะป้องกันการถูกบุกรุก และการเข้าถึงข้อมูลที่สำคัญ องค์กรจะต้องมีการพัฒนาแผนงานการป้องกัน และมาตรฐานการตอบโต้ และรับมือกับปัญหาดังกล่าว การวิเคราะห์ข้อมูลเพื่อตรวจหาร่องรอยหรือสัญญาณการบุกรุกและละเมิดความปลอดภัย เป็นหน้าที่หลักของผู้บริหารระบบ และเครือข่าย รวมทั้งผู้ดูแลระบบข้อมูลที่สำคัญ

             หลักสูตรนี้ จะช่วยให้ท่านสามารถวางระบบ การจัดทำแผนงาน และมาตรการการตรวจสอบ ด้วยการใช้ Mind Set และเครื่องมือในการวิเคราะห์ ข้อมูลข่าวสารที่เข้ามาในระบบ เพื่อหาร่องรอย หรือสัญญาณการละเมิดเครือข่ายและข้อมูล

NWCyberSec Data

ท่านจะเรียนรู้อะไรจากหลักสูตรนี้

  • วิธีการวางแผนเพื่อสกัดข้อมูลสำหรับการวิเคราะห์
  • ใช้เครื่องมือวิเคราะห์สัญญาณที่เกี่ยวกับการละเมิดความปลอดภัย
  • วิธีการอ่านค่า และจัดทำรายงาน
  • การกำหนดจุดที่ต้องทดสอบ และวิธีการทดสอบ-วิเคราะห์

รายละเอียดหลักสูตร

Network Security Monitoring Rationale  

  • An Introduction to NSM  
  • Does NSM Prevent Intrusions?  
  • What Is the Difference Between NSM and Continuous Monitoring?  
  • How Does NSM Compare with Other Approaches?  
  • Why Does NSM Work?  
  • How NSM Is Set Up  
  • When NSM Won’t Work  
  • How Can You Protect User Privacy During NSM Operations?  
  • A Sample NSM Test  
  • The Range of NSM Data  
  • Full Content Data  
  • Extracted Content Data  
  • Session Data  
  • Transaction Data  
  • Statistical Data  
  • Metadata  
  • Alert Data  
  • What’s the Point of All This Data?  
  • NSM Drawbacks

Access, Storage, and Management 

  • A Sample Network for a Pilot NSM System  
  • Traffic Flow in a Simple Network    
  • Possible Locations for NSM    
  • IP Addresses and Network Address Translation    
  • Net Blocks  
  • IP Address Assignments  
  • Address Translation  
  • Choosing the Best Place to Obtain Network Visibility  
  • Location for DMZ Network Traffic  
  • Locations for Viewing the Wireless and Internal Network Traffic  
  • Getting Physical Access to the Traffic  
  • Using Switches for Traffic Monitoring  
  • Using a Network Tap  
  • Capturing Traffic Directly on a Client or Server  
  • Choosing an NSM Platform  
  • Ten NSM Platform Management Recommendations

Network Security Monitoring Tools

  • Using Wireshark  
  • Running Wireshark  
  • Viewing a Packet Capture in Wireshark  
  • Modifying the Default Wireshark Layout  
  • Some Useful Wireshark Features
  • Security Analysis with Wireshark
  • Security issues
  • A simple scenario with Wireshark: Down with cleartext
  • complex scenario with Wireshark: Analyzing malware behavior
  • Firewall rules with Wireshark
  • Security-based analysis

Wireshark Security Packet Analysis

  • Heartbleed bug
  • The Heartbleed Wireshark filter
  • Heartbleed Wireshark analysis
  • The Heartbleed test
  • Heartbleed recommendations
  • The DOS attack
  • SYN flood
  • SYN flood mitigation
  • ICMP flood
  • ICMP flood mitigation
  • SSL flood
  • Scanning
  • Vulnerability scanning
  • SSL scans
  • ARP duplicate IP detection
  • DrDoS
  • BitTorrent
  • Wireshark protocol hierarchy

Packet Analysis for Security 

  • Reconnaissance 
  • SYN Scan 
  • Operating System Fingerprinting
  • Exploitation 
  • Operation Aurora 
  • ARP Cache Poisoning 
  • Remote-Access Trojan

NSM Operations       

  • The Enterprise Security Cycle  
  • The Planning Phase  
  • The Resistance Phase  
    • The Detection and Response Phases
  • Collection, Analysis, Escalation, and Resolution  
  • Collection  
  • Analysis  
  • Escalation  
  • Resolution  
  • Remediation  
  • Using NSM to Improve Security  
  • Building a CIRT

  

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

หรือ  : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

 Facebook.com/cyberthai     Line ID : cyberthai