Enterprise CyberSecurity and Firewall Administration

 

    เป้าหมายของหลักสูตรนี้คือการช่วยให้ท่านมีความเชี่ยวชาญและทักษะความชำนาญเกี่ยวกับ วิธีการรับมือ และสามารถมองหาจุดอ่อนและช่องโหว่ของระบบในองค์กรของท่าน หลักสูตรนี้จะช่วยให้ท่าน รู้จักภยันตรายต่างๆที่มีต่อองค์กรและหน่วยงานของท่าน ด้วยการเรียนรู้วิธีคิด วิธีการดำเนินการ Hack ของ Hacker หลังจากท่านผ่านหลักสูตรนี้แล้ว ท่านจะสามารถใช้ในการทดสอบการเจาะระบบเพื่อประเมินความปลอดภัยของระบบอย่างถูกกฎหมายและมีจริยธรรม

 

เป็นหลักสูตรเดียวที่ให้รายละเอียดเกี่ยวกับ วิธีการต่างๆของ Hacker ในการละเมิดความปลอดภัยระบบเครือข่าย และ Server อย่างครอบคลุม รวมทั้งวิธีการต่อต้านและรับมืออย่างมีประสิทธิภาพกับ Phishing Malware และ Social Engineering รวมทั้งการละเมิดความปลอดภัยในทุกรูปแบบ พร้อมด้วย  ภาคปฎิบัติ มากกว่า 30 Labs

นอกจากนี้ ท่านจะได้เรียนรู้วิธีการติดตั้งและตั้งค่าการทำงานของ Next Generation Firewall อย่างเช่น FortiGate และ Palo Alto ด้วยอุปกรณ์ที่ใช้งานจริง

 

ระยะเวลาการอบรม : 3 วัน

 

ผู้ที่เหมาะเข้ารับการอบรม

Security officers

Auditors

Security professionals

Site administrators

Penetration testers

  

 

รายละเอียดหลักสูตร

1. Security Foundations

The Triad

Information Assurance and Risk

Policies, Standards, and Procedures

Organizing Your Protections

Security Technology

2. Footprinting and Reconnaissance

Open Source Intelligence

Domain Name System

Passive Reconnaissance

3. Scanning Networks

Ping Sweeps

Port Scanning

Vulnerability Scanning

Packet Crafting and Manipulation

Evasion Techniques

Protecting and Detecting

4. Enumeration

Service Enumeration

Remote Procedure Calls

Server Message Block

Simple Network Management Protocol

Simple Mail Transfer Protocol

Web‐Based Enumeration

5. System Hacking

Searching for Exploits

Client‐Side Vulnerabilities

Living Off the Land

Fuzzing

Post Exploitation

6. Denial Of Service Attack

DoS/DDoS Concepts

Botnets

Scanning Method for Finding Vulnerable machines

Malicious Code Propagate mechanism

DoS/DDoS Attack Techniques

Categories of DoS/DDoS Attack Vectors

Distributed Reflection Denial of Service (DRDoS Attack)

DoS/DDoS Detection Techniques

Prevent Potentials Attacks

How to Mitigate Attacks and Countermeasures

Post-Attack Forensics

Techniques to Defend against Botnets

7. Malware

Malware Types

Malware Analysis

Creating Malware

Malware Infrastructure

Antivirus Solutions

Persistence

8. Sniffing

Packet Capture

Detecting Sniffers

Packet Analysis

Spoofing Attacks

9. Physical Social Engineering

Target of Social Engineering

Phases of Social Engineering Attack

Social Engineering Techniques

Type of Social Engineering

Phishing Attacks

Social Engineering through Impersonation on Social Networking Sites

Identity Theft and Indications of Identity Theft

Social Engineering Countermeasures

Defending against Phishing Attacks

Insider Threats Countermeasures

Anti-Phishing Toolbar

Social Engineering Toolkit

10. Vulnerability Assessment Concepts

Examples of Vulnerability

Vulnerability Assessment Research

Vulnerability Scoring and Database

Common Vulnerability Scoring System (CVSS)

Common Vulnerabilities and Exposures (CVE)

Vulnerabilities Management Life Cycle

Vulnerability Classification

Type of Vulnerability Assessment

Vulnerability Assessment Tools

Vulnerability Assessment Report

11. Wireless Security

Modern Wireless Encryption Type

Wireless Threats

Wireless hacking Methodology

Wireless Hacking Tools and Procedures

Wireless Hacking Countermeasures

12. Web Server /Application Security

Perform various web server attacks

Web Server attack methodology

Web Server attack tools

Apply web server attack countermeasures

13. Cryptography

Basic Encryption

Symmetric Key Cryptography

Asymmetric Key Cryptography

Certificate Authorities and Key Management

Cryptographic Hashing

PGP and S/MIME

Disk and File Encryption

14. Security Architecture and Design

Data Classification

Security Models

Application Architecture

Security Architecture

15. Cloud Computing and the Internet of Things

Cloud Computing Overview

Cloud Architectures and Deployment

Common Cloud Computing Threats

OWASP Top 10 Cloud Security Risks

Cloud Attacks : Side-Channel/Cross-guest VM Breaches/Wrapping Attack/man in Cloud Attack

Cloud Hopper Attack/Cloud Cryptojacking Attack

Cloud Computing Attack Countermeasure

16. Intruder Detection (IDS) /Prevention System (IPS) and Honeypots

IDS Detection Mechanism

Type of IDS and Alert

IPS Detection Mechanism

Intruder Detection System Tools

Honeypots Concept

Detecting and Defeating Honeypots

Honeypots Detection Tools

Overview of 5 Honeypots

17. Firewall Essential

Type of Firewall

Next Generation Firewall

Firewall Perimeter network Design

 

18. Firewall management and Configurations

FortiGate Next Generation Firewall

Intro to the basic GUI navigation

Intro to administrator access and permissions

Intro to the network interface

Intro to CLI and navigation

Connecting to the Command Line Interface (CLI)

Deploy the appropriate operation mode for your network

Use the GUI and CLI for administration

Control network access to configured networks using firewall policies

Connect FortiGate Firewall to access Internet

Connect FortiGate Firewall to access HQ and Branch with IPSec VPN

VLAN Internetworking with L3 FortiGate Appliance

Palo Alto Next Generation Firewall

Configuring Initial Firewall Settings

Managing Firewall Configurations

Managing Firewall Administrator Accounts

Connecting the Firewall to Production Networks with Security Zones

Creating and Managing Security Policy Rules

Connect Palo alto Firewall to access Internet

Configure Palo alto Firewall and FortiGate connecting with IPSec VPN

 
 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

หรือ  : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.

 Facebook.com/cyberthai        Line ID : cyberthai