CAST 614 - Phòng thủ Mạng Nâng cao

Thông tin sẽ được thông báo khi khóa học khai giảng

Với khóa học này, bạn có thể trở thành một trong số ít người vượt lên trên ý tưởng cũ rằng “hacker có tất cả niềm vui”, hãy tự hào là người bảo vệ, hình thành tư duy tấn công để khéo léo điều phối các biện pháp phòng thủ mạnh mẽ và vững chắc, và tái định nghĩa niềm tin phổ biến bằng cách đánh bại hacker bằng chính trò chơi của họ.

Bạn sẽ đánh giá các phương pháp tấn công nâng cao để củng cố phòng thủ, đưa bạn đến gần hơn với việc thiết lập các thực hành và phương pháp bảo mật hoàn hảo mà bạn có thể áp dụng để bảo vệ môi trường. Khóa học này cung cấp khả năng phân đoạn và cô lập để giảm hiệu quả của các mối đe dọa dai dẳng nâng cao (APT).

CAST 614 sẽ bao gồm các lĩnh vực cơ bản về việc củng cố hệ thống phòng thủ của bạn bằng cách khám phá các phương pháp phát triển một đường cơ sở bảo mật và cách tăng cường kiến trúc doanh nghiệp của bạn khỏi các cuộc tấn công tiên tiến nhất. Một khi chiến lược cho một vùng biên được củng cố được xác định, khóa học sẽ chuyển sang phòng thủ chống lại các phần mềm độc hại tinh vi đang gia tăng hiện nay và tầm quan trọng của phân tích bộ nhớ trực tiếp cũng như giám sát thời gian thực.

Khóa học được thiết kế nhằm trang bị cho học viên hệ thống kiến thức nền tảng và kỹ năng thực hành cần thiết, giúp nâng cao năng lực chuyên môn, đáp ứng yêu cầu công việc thực tế và hỗ trợ phát triển nghề nghiệp bền vững.

Các quản trị viên tường lửa, kiến trúc sư hệ thống, quản trị viên hệ thống, quản trị viên Windows hoặc những người chịu trách nhiệm hoặc quan tâm đến:

Xác định điểm yếu bảo mật trong hệ thống máy tính hoặc mạng

Phơi bày các điểm yếu để chủ sở hữu hệ thống khắc phục vi phạm trước khi trở thành mục tiêu bị xâm phạm

Áp dụng hacking và kiểm thử xâm nhập một cách xây dựng để phòng thủ chống lại các cuộc tấn công có thể xảy ra

Phân tích các thực hành tốt nhất trong việc phát triển cấu hình hệ thống và mạng an toàn

Thiết lập một đường cơ sở an toàn trong việc triển khai máy móc ở trạng thái được bảo vệ

Đánh giá cao các phương pháp tấn công phổ biến được áp dụng bởi tin tặc để củng cố hệ thống của họ

Không yêu cầu điều kiện tiên quyết. Khóa học phù hợp với mọi đối tượng có nhu cầu.

Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của Cecomtech.

Tường lửa

Tường lửa

Các loại tường lửa: Bộ lọc gói không trạng thái (Stateless Packet Filters)

Cải thiện bảo mật truy cập từ xa của thiết bị

Khóa cổng console

Bảo vệ đường dây đầu cuối

Thiết lập giao tiếp được mã hóa

Cấu hình HTTPS

Cấu hình SSH

LAB: Bảo mật vùng biên

Lọc nâng cao

Các kỹ thuật lọc nâng cao

Lọc vào (Ingress Filtering)

Lọc ra (Egress Filtering)

Xác minh địa chỉ nguồn (SAV)

uRPF

Các cân nhắc lọc bổ sung

Danh sách kiểm soát truy cập dựa trên thời gian (Time-Based ACLs)

Danh sách kiểm soát truy cập phản xạ (Reflexive ACLs)

Reflexive ACL so với Static ACL

Kiểm soát truy cập dựa trên ngữ cảnh (CBAC)

Các bước thiết yếu để củng cố bộ định tuyến

LAB: Lọc nâng cao

Cấu hình tường lửa

Các kỹ thuật lọc nâng cao

Các loại tường lửa: Bộ lọc gói có trạng thái (Stateful Packet Filters)

Proxy ứng dụng

Proxy ứng dụng so với Bộ lọc gói có trạng thái

Tường lửa ứng dụng web (WAF)

Các loại tường lửa ứng dụng web

Các sản phẩm tường lửa ứng dụng web

Kiến trúc tường lửa

Tường lửa mạng con được sàng lọc (Screened Subnet Firewall)

Kiến trúc tường lửa cổ điển

Tường lửa “Belt and Braces” (Bảo vệ kép)

Mạng con dịch vụ riêng biệt

Tư duy Pháo đài

Khử tham số hóa

Cấu hình vùng biên

LAB: Lựa chọn kiến trúc tường lửa

Củng cố: Thiết lập một đường cơ sở bảo mật

Windows NT/2000/2003 và XP

Windows 2000/2003/XP

Windows 2003

Windows Vista

Kiến trúc Server 2003

Kernel bị hỏng

Các chế độ của hệ điều hành

UNIX/Linux

Hướng dẫn máy chủ an toàn

Củng cố hệ thống

Trình quản lý tuân thủ bảo mật

Bảo mật thiết bị

Các bước thiết yếu để củng cố bộ chuyển mạch

LAB: Củng cố

Phát hiện và ngăn chặn xâm nhập: Tại sao cần phát hiện xâm nhập?

Windows NT/2000/2003 và XP

Tư duy Pháo đài

Giới thiệu về Phát hiện xâm nhập (Intrusion Detection 101)

Phát hiện xâm nhập là gì?

Cảnh báo giả (False positives)!

Vấn đề về cấu trúc liên kết

Được khuyến nghị trong hầu hết các lĩnh vực

Thực tế

Ngăn chặn xâm nhập

Các loại IPS

Hệ thống ngăn chặn xâm nhập dựa trên máy chủ (Host-Based Intrusion Prevention Systems)

LAB: Phát hiện xâm nhập

Bảo vệ Ứng dụng Web

Windows NT/2000/2003 và XP

Top 10 OWASP (http://www.owasp.org)

Lỗ hổng tiêm (Injection Flaws)

Cross Site Scripting (XSS)

Xác thực bị lỗi (Broken Authentication)

Lưu trữ mã hóa không an toàn (Insecure Cryptographic Storage)

Kỹ thuật đảo ngược ứng dụng web

Công cụ: Hackbar, Tamper Data

Hai cuộc tấn công chính cho Web: XSS và SQL Injection

xp_cmdshell

Còn nữa…

Các công cụ khác: SQL Inject Me, XSS ME

Chọn đúng cơ sở dữ liệu

Thực hành, thực hành, thực hành

Hướng dẫn: Mutillidae

Tường lửa ứng dụng web (WAF)

Các thành phần của Tường lửa ứng dụng web

LAB: Bảo vệ ứng dụng web

Phân tích Bộ nhớ

Các loại dữ liệu được xem xét lại

Dữ liệu dễ bay hơi:

Ngày và giờ hệ thống

Các kết nối mạng hiện tại và các cổng mở

Các quy trình đã mở cổng

Tên NetBIOS đã được lưu vào bộ nhớ cache

Người dùng hiện đang đăng nhập

Định tuyến nội bộ

Các quy trình đang chạy

Pslist

Trivia

Pslist -t

Tasklist

Tlist

Các dịch vụ đang chạy

Các tập tin đang mở

Dumps bộ nhớ tiến trình

LAB: Phân tích Bộ nhớ

Bảo vệ điểm cuối

Giới thiệu về NAC (Kiểm soát truy cập mạng)

Định nghĩa NAC

Kiến trúc chung của NAC

Minh họa kiến trúc chung của NAC

Các khái niệm NAC

NAC nội tuyến (Inline NAC)

Out-of-Band (NAC ngoài dải)

Xác định yêu cầu NAC

Triển khai kiểm soát truy cập dựa trên danh tính người dùng

Bảo vệ truy cập mạng (NAP)

Các thành phần của NAP

Thực thi NAP

Các thực hành tốt nhất về NAP

802.1x

Giải thích EAP (Extensible Authentication Protocol)

LAB 1: Bảo vệ truy cập mạng với DHCP

LAB 2: Bảo vệ truy cập mạng với IPsec

LAB 3: Bảo vệ điểm cuối

Bảo mật Không dây

Công cụ không dây

Tóm tắt các lỗ hổng không dây

Lọc MAC

Ẩn điểm truy cập

Chiếm quyền (Hijacking)

Gây nhiễu (Jamming)

Xác định mục tiêu

Wardriving

Đánh hơi trên mạng không dây

Tấn công các mạng được mã hóa

Dữ liệu WEP

Trường hợp khác

Thực tế

Công cụ WPA

WPA

LEAP

So sánh Asleap

Đăng ký khóa học

Vui lòng bật JavaScript trong trình duyệt của bạn để hoàn thành Form này.