Network and Cyber Security Through Data Analysis
เพื่อที่จะป้องกันการถูกบุกรุก และการเข้าถึงข้อมูลที่สำคัญ องค์กรจะต้องมีการพัฒนาแผนงานการป้องกัน และมาตรฐานการตอบโต้ และรับมือกับปัญหาดังกล่าว การวิเคราะห์ข้อมูลเพื่อตรวจหาร่องรอยหรือสัญญาณการบุกรุกและละเมิดความปลอดภัย เป็นหน้าที่หลักของผู้บริหารระบบ และเครือข่าย รวมทั้งผู้ดูแลระบบข้อมูลที่สำคัญ
หลักสูตรนี้ จะช่วยให้ท่านสามารถวางระบบ การจัดทำแผนงาน และมาตรการการตรวจสอบ ด้วยการใช้ Mind Set และเครื่องมือในการวิเคราะห์ ข้อมูลข่าวสารที่เข้ามาในระบบ เพื่อหาร่องรอย หรือสัญญาณการละเมิดเครือข่ายและข้อมูล
ท่านจะเรียนรู้อะไรจากหลักสูตรนี้
- วิธีการวางแผนเพื่อสกัดข้อมูลสำหรับการวิเคราะห์
- ใช้เครื่องมือวิเคราะห์สัญญาณที่เกี่ยวกับการละเมิดความปลอดภัย
- วิธีการอ่านค่า และจัดทำรายงาน
- การกำหนดจุดที่ต้องทดสอบ และวิธีการทดสอบ-วิเคราะห์
รายละเอียดหลักสูตร
Network Security Monitoring Rationale
- An Introduction to NSM
- Does NSM Prevent Intrusions?
- What Is the Difference Between NSM and Continuous Monitoring?
- How Does NSM Compare with Other Approaches?
- Why Does NSM Work?
- How NSM Is Set Up
- When NSM Won’t Work
- How Can You Protect User Privacy During NSM Operations?
- A Sample NSM Test
- The Range of NSM Data
- Full Content Data
- Extracted Content Data
- Session Data
- Transaction Data
- Statistical Data
- Metadata
- Alert Data
- What’s the Point of All This Data?
- NSM Drawbacks
Access, Storage, and Management
- A Sample Network for a Pilot NSM System
- Traffic Flow in a Simple Network
- Possible Locations for NSM
- IP Addresses and Network Address Translation
- Net Blocks
- IP Address Assignments
- Address Translation
- Choosing the Best Place to Obtain Network Visibility
- Location for DMZ Network Traffic
- Locations for Viewing the Wireless and Internal Network Traffic
- Getting Physical Access to the Traffic
- Using Switches for Traffic Monitoring
- Using a Network Tap
- Capturing Traffic Directly on a Client or Server
- Choosing an NSM Platform
- Ten NSM Platform Management Recommendations
Network Security Monitoring Tools
- Using Wireshark
- Running Wireshark
- Viewing a Packet Capture in Wireshark
- Modifying the Default Wireshark Layout
- Some Useful Wireshark Features
- Security Analysis with Wireshark
- Security issues
- A simple scenario with Wireshark: Down with cleartext
- complex scenario with Wireshark: Analyzing malware behavior
- Firewall rules with Wireshark
- Security-based analysis
Wireshark Security Packet Analysis
- Heartbleed bug
- The Heartbleed Wireshark filter
- Heartbleed Wireshark analysis
- The Heartbleed test
- Heartbleed recommendations
- The DOS attack
- SYN flood
- SYN flood mitigation
- ICMP flood
- ICMP flood mitigation
- SSL flood
- Scanning
- Vulnerability scanning
- SSL scans
- ARP duplicate IP detection
- DrDoS
- BitTorrent
- Wireshark protocol hierarchy
Packet Analysis for Security
- Reconnaissance
- SYN Scan
- Operating System Fingerprinting
- Exploitation
- Operation Aurora
- ARP Cache Poisoning
- Remote-Access Trojan
NSM Operations
- The Enterprise Security Cycle
- The Planning Phase
- The Resistance Phase
- The Detection and Response Phases
- Collection, Analysis, Escalation, and Resolution
- Collection
- Analysis
- Escalation
- Resolution
- Remediation
- Using NSM to Improve Security
- Building a CIRT
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
หรือ : This email address is being protected from spambots. You need JavaScript enabled to view it., This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai
Line ID : cyberthai