Enterprise CyberSecurity and Firewall Administration
เป้าหมายของหลักสูตรนี้คือการช่วยให้ท่านมีความเชี่ยวชาญและทักษะความชำนาญเกี่ยวกับ วิธีการรับมือ และสามารถมองหาจุดอ่อนและช่องโหว่ของระบบในองค์กรของท่าน หลักสูตรนี้จะช่วยให้ท่าน รู้จักภยันตรายต่างๆที่มีต่อองค์กรและหน่วยงานของท่าน ด้วยการเรียนรู้วิธีคิด วิธีการดำเนินการ Hack ของ Hacker หลังจากท่านผ่านหลักสูตรนี้แล้ว ท่านจะสามารถใช้ในการทดสอบการเจาะระบบเพื่อประเมินความปลอดภัยของระบบอย่างถูกกฎหมายและมีจริยธรรม
เป็นหลักสูตรเดียวที่ให้รายละเอียดเกี่ยวกับ วิธีการต่างๆของ Hacker ในการละเมิดความปลอดภัยระบบเครือข่าย และ Server อย่างครอบคลุม รวมทั้งวิธีการต่อต้านและรับมืออย่างมีประสิทธิภาพกับ Phishing Malware และ Social Engineering รวมทั้งการละเมิดความปลอดภัยในทุกรูปแบบ พร้อมด้วย ภาคปฎิบัติ มากกว่า 30 Labs
นอกจากนี้ ท่านจะได้เรียนรู้วิธีการติดตั้งและตั้งค่าการทำงานของ Next Generation Firewall อย่างเช่น FortiGate และ Palo Alto ด้วยอุปกรณ์ที่ใช้งานจริง
ระยะเวลาการอบรม : 3 วัน
ผู้ที่เหมาะเข้ารับการอบรม
Security officers
Auditors
Security professionals
Site administrators
Penetration testers
รายละเอียดหลักสูตร
1. Security Foundations
The Triad
Information Assurance and Risk
Policies, Standards, and Procedures
Organizing Your Protections
Security Technology
2. Footprinting and Reconnaissance
Open Source Intelligence
Domain Name System
Passive Reconnaissance
3. Scanning Networks
Ping Sweeps
Port Scanning
Vulnerability Scanning
Packet Crafting and Manipulation
Evasion Techniques
Protecting and Detecting
4. Enumeration
Service Enumeration
Remote Procedure Calls
Server Message Block
Simple Network Management Protocol
Simple Mail Transfer Protocol
Web‐Based Enumeration
5. System Hacking
Searching for Exploits
Client‐Side Vulnerabilities
Living Off the Land
Fuzzing
Post Exploitation
6. Denial Of Service Attack
DoS/DDoS Concepts
Botnets
Scanning Method for Finding Vulnerable machines
Malicious Code Propagate mechanism
DoS/DDoS Attack Techniques
Categories of DoS/DDoS Attack Vectors
Distributed Reflection Denial of Service (DRDoS Attack)
DoS/DDoS Detection Techniques
Prevent Potentials Attacks
How to Mitigate Attacks and Countermeasures
Post-Attack Forensics
Techniques to Defend against Botnets
7. Malware
Malware Types
Malware Analysis
Creating Malware
Malware Infrastructure
Antivirus Solutions
Persistence
8. Sniffing
Packet Capture
Detecting Sniffers
Packet Analysis
Spoofing Attacks
9. Physical Social Engineering
Target of Social Engineering
Phases of Social Engineering Attack
Social Engineering Techniques
Type of Social Engineering
Phishing Attacks
Social Engineering through Impersonation on Social Networking Sites
Identity Theft and Indications of Identity Theft
Social Engineering Countermeasures
Defending against Phishing Attacks
Insider Threats Countermeasures
Anti-Phishing Toolbar
Social Engineering Toolkit
10. Vulnerability Assessment Concepts
Examples of Vulnerability
Vulnerability Assessment Research
Vulnerability Scoring and Database
Common Vulnerability Scoring System (CVSS)
Common Vulnerabilities and Exposures (CVE)
Vulnerabilities Management Life Cycle
Vulnerability Classification
Type of Vulnerability Assessment
Vulnerability Assessment Tools
Vulnerability Assessment Report
11. Wireless Security
Modern Wireless Encryption Type
Wireless Threats
Wireless hacking Methodology
Wireless Hacking Tools and Procedures
Wireless Hacking Countermeasures
12. Web Server /Application Security
Perform various web server attacks
Web Server attack methodology
Web Server attack tools
Apply web server attack countermeasures
13. Cryptography
Basic Encryption
Symmetric Key Cryptography
Asymmetric Key Cryptography
Certificate Authorities and Key Management
Cryptographic Hashing
PGP and S/MIME
Disk and File Encryption
14. Security Architecture and Design
Data Classification
Security Models
Application Architecture
Security Architecture
15. Cloud Computing and the Internet of Things
Cloud Computing Overview
Cloud Architectures and Deployment
Common Cloud Computing Threats
OWASP Top 10 Cloud Security Risks
Cloud Attacks : Side-Channel/Cross-guest VM Breaches/Wrapping Attack/man in Cloud Attack
Cloud Hopper Attack/Cloud Cryptojacking Attack
Cloud Computing Attack Countermeasure
16. Intruder Detection (IDS) /Prevention System (IPS) and Honeypots
IDS Detection Mechanism
Type of IDS and Alert
IPS Detection Mechanism
Intruder Detection System Tools
Honeypots Concept
Detecting and Defeating Honeypots
Honeypots Detection Tools
Overview of 5 Honeypots
17. Firewall Essential
Type of Firewall
Next Generation Firewall
Firewall Perimeter network Design
18. Firewall management and Configurations
FortiGate Next Generation Firewall
Intro to the basic GUI navigation
Intro to administrator access and permissions
Intro to the network interface
Intro to CLI and navigation
Connecting to the Command Line Interface (CLI)
Deploy the appropriate operation mode for your network
Use the GUI and CLI for administration
Control network access to configured networks using firewall policies
Connect FortiGate Firewall to access Internet
Connect FortiGate Firewall to access HQ and Branch with IPSec VPN
VLAN Internetworking with L3 FortiGate Appliance
Palo Alto Next Generation Firewall
Configuring Initial Firewall Settings
Managing Firewall Configurations
Managing Firewall Administrator Accounts
Connecting the Firewall to Production Networks with Security Zones
Creating and Managing Security Policy Rules
Connect Palo alto Firewall to access Internet
Configure Palo alto Firewall and FortiGate connecting with IPSec VPN
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.