Mastering System & Network Cybersecurity with Firewall Administration

 

         ปลดล็อกพลังเพื่อปกป้องเครือข่ายและระบบของท่านอย่างมั่นใจ หลักสูตร Mastering System & Network Cybersecurity with Firewall Administration จะช่วยให้ท่านมีทักษะในการสร้างเกราะการป้องกันจากภยันตรายของการละเมิดความปลอดภัยไซเบอร์ และช่วยการออกแบบตั้งค่าการทำงานของไฟร์วอลล์ได้อย่างแม่นยำ และยังปกป้องสินทรัพย์ดิจิทัลขององค์กรจากภัยคุกคามที่เปลี่ยนแปลงตลอดเวลา ช่วยยกระดับความเชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของท่านและควบคุมความปลอดภัยของเครือข่ายของท่าน หลักสูตรนี้ ท่านจะได้เรียนรู้ภยันตรายในรูปแบบต่างๆ

วิธีการตอบโต้กับการละเมิดความปลอดภัย (Incident Response Process)

วิธีการจัดตั้งกลยุทธ์ทาง Cyber เพื่อรับมือ

เรียนรู้วิธีการใช้เครื่องมือประเภท Cybersecurity Kill Chain เพื่อเข้าใจวิธีการละเมิดเข้ามาในระบบ

วิธีการหาจุดช่องโหว่ในระบบ

การติดตามตัวตนของผู้ใช้งานระบบ

เรียนรู้การคิดนอกกรอบของ Hacker การยกระดับสิทธิ์ของผู้ละเมิด

วิธีการเขียน Security Policy สำหรับองค์กร (พร้อม Template) วิ

ธีการจัดวางจุดตรวจสอบในระบบ

วิธีการสืบค้นจุดที่ถูกละเมิดความปลอดภัย

การกู้คืนระบบที่ถูกละเมิด

การบริหารจัดการกับช่องโหว่ของความปลอดภัย

วิธีการวิเคราะห์ Log ต่างๆ

การออกแบบ Firewall Policy การติดตั้ง ใช้งานภาคปฎิบัติ สำหรับ Firewall Brand ดังๆ ได้แก่ Fortigate   

      เป็นหลักสูตรที่มีเนื้อหาได้มาตรฐาน สามารถนำมาใช้งานได้จริง และสมบูรณ์มากที่สุดหลักสูตรหนึ่ง

 

ผู้ที่เหมาะเข้ารับการอบรม

ผู้เชี่ยวชาญด้านไอทีที่ต้องการเข้าสู่สาขาความปลอดภัยทางไซเบอร์

ผู้ดูแลระบบเครือข่าย ผู้ดูแลระบบ และที่ปรึกษาความปลอดภัย

บุคคลที่ต้องการสร้างรากฐานที่มั่นคงในหลักการความปลอดภัยทางไซเบอร์

System Integrator

 

ข้อกำหนดเบื้องต้น

ความรู้พื้นฐานเกี่ยวกับเครือข่ายและแนวคิดด้านไอที

ความคุ้นเคยกับหลักการความปลอดภัยทั่วไปนั้นเป็นประโยชน์ แต่ไม่เน้น

 

ท่านจะได้เรียนรู้อะไรจากหลักสูตรนี้

รากฐานที่มั่นคงสำหรับการบริหารจัดการกับการรักษาความปลอดภัยขององค์กร

ใช้ Cyber security kill chain เพื่อเป็นเครื่องมือภาคปฎิบัติสำหรับทำความเข้าใจกลยุทธ์การโจมตี

เพิ่มความยืดหยุ่นทางไซเบอร์ขององค์กรของท่านด้วยการออกแบบ และเขียน รวมทั้งปรับปรุงนโยบายความปลอดภัย เสริมความแข็งแกร่งให้กับเครือข่าย ใช้เซ็นเซอร์ที่ใช้งานอยู่ และใช้ประโยชน์จากข่าวกรองภัยคุกคาม

เรียนรู้วิธีใช้เครื่องมือป้องกันล่าสุด รวมถึงกลยุทธ์ Azure Sentinel และ Zero Trust Network

สามารถระบุประเภทของการโจมตีทางไซเบอร์ เช่น SQL Injection มัลแวร์ และภัยคุกคามทางวิศวกรรมสังคม เช่น อีเมลฟิชชิ่ง

เรียนรู้วิธีการดำเนินการตรวจสอบเหตุการณ์โดยใช้ Azure Security Center และ Azure Sentinel

เรียนรู้และเข้าใจอย่างลึกซึ้งเกี่ยวกับกระบวนการกู้คืนจากภัยพิบัติ

ทำความเข้าใจวิธีการตรวจสอบความปลอดภัยอย่างสม่ำเสมอและนำกลยุทธ์การจัดการช่องโหว่สำหรับระบบภายในองค์กรและไฮบริดคลาวด์

เรียนรู้วิธีวิเคราะห์บันทึกโดยใช้ระบบคลาวด์เพื่อระบุกิจกรรมที่น่าสงสัย รวมถึงบันทึกจาก Amazon Web Services และ Azure

เรียนรู้วิธีการ ออกแบบเครือข่าย Firewall และการติดตั้ง Firewall จาก Brand ที่ได้รับความนิยมมากที่สุดคือ Fortigate โดยเรียนปฎิบัติจากอุปกรณ์ของจริง 

 

รายละเอียดหลักสูตร

1. Cybersecurity Threat

Understanding the Cybersecurity Kill Chain

Understanding the Cyber Kill Chain

Reconnaissance

Footprinting

Enumeration

Scanning

Weaponization

Delivery

Exploitation

Privilege escalation

Examples of attacks that used exploitation

Command and Control

Actions on Objectives

Data exfiltration

Obfuscation

Examples of attacks that used Obfuscation

Security controls used to stop the Cyber Kill Chain

Use of UEBA

Security awareness

Threat life cycle management

Forensic data collection

Discovery

Qualification

Investigation

Neutralization

Recovery

How the Cyber Kill Chain has evolved

Tools used during the Cyber Kill Chain

Metasploit

Twint

Nikto

Kismet

Sparta

John the Ripper

Hydra

Aircrack-ng

Airgeddon

Deauther Board

HoboCopy

EvilOSX

2. Reconnaissance

External reconnaissance

Dumpster diving

Social engineering

Pretexting

Diversion theft

Water holing

Baiting

Quid pro quo

Tailgating

Phishing

Spear phishing

Phone phishing (vishing)

Internal reconnaissance

Tools used for reconnaissance

External reconnaissance tools

SAINT

exe

Webshag

FOCA

PhoneInfoga

theHarvester (email harvester)

Open-source intelligence

Keepnet Labs

Internal reconnaissance tools

Airgraph-ng

Sniffing and scanning

Prismdump

tcpdump

Nmap

Wireshark

Scanrand

Masscan

Cain and Abel

Nessus

Wardriving

Hak5 Plunder Bug

CATT

Canary token links

Passive vs. active reconnaissance

How to combat reconnaissance

How to prevent reconnaissance

3. Compromising the System

Analyzing current trends

Extortion attacks

Data manipulation attacks

Countering data manipulation attacks

IoT device attacks

How to secure IoT devices

Backdoors

How you can secure against backdoors

Hacking the cloud

Cloud hacking tools

Cloud security recommendations

Phishing

Exploiting a vulnerability

Zero-day

WhatsApp vulnerability (CVE-2019-3568)

Chrome zero-day vulnerability (CVE-2019-5786)

Windows 10 privilege escalation

Windows privilege escalation vulnerability (CVE20191132)

Fuzzing

Source code analysis

Types of zero-day exploits

Performing the steps to compromise a system

Deploying payloads

Compromising operating systems

Compromising a remote system

Compromising web-based systems

Mobile phone (iOS/Android) attacks

Exodus

SensorID

iPhone hack by Cellebrite

Man-in-the-disk

Spearphone (loudspeaker data capture on Android)

Tap ‘n Ghost

iOS Implant Teardown

Red and Blue Team tools for mobile devices

Snoopdroid

Androguard

4. Chasing a User’s Identity

Identity is the new perimeter

Credentials and automation

Strategies for compromising a user’s identity

Gaining access to the network

Harvesting credentials

Hacking a user’s identity

Brute force

Social engineering

Pass the hash

Identity theft through mobile devices

5. Lateral Movement

Infiltration

Network mapping

Scan, close/block, and fix

Blocking and slowing down

Detecting Nmap scans

Use of clever tricks

Performing lateral movement

Stage 1 – User compromised (user action)

Malware installs

Beacon, Command & Control (C&C)

Stage 2 – Workstation admin access (user = admin)

Vulnerability = admin

Avoiding alerts

Port scans

Sysinternals

File shares

Windows DCOM

Remote Desktop

Remote Desktop Services Vulnerability (CVE-2019-1181/1182)

PowerShell

PowerSploit

Windows Management Instrumentation

Scheduled tasks

Token stealing

Stolen credentials

Removable media

Remote Registry

TeamViewer

Application deployment

Network sniffing

ARP spoofing

Breached host analysis

Email pillaging

Active Directory

Admin shares

Pass the Ticket

Pass-the-Hash (PtH)

Credentials: Where are they stored?

Password hashes

Winlogon

lsass.exe process

Security Accounts Manager (SAM) database

Domain Active Directory Database (NTDS.DIT)

Credential Manager (CredMan) store

PtH mitigation recommendations

6. Privilege Escalation

Infiltration

Horizontal privilege escalation

Vertical privilege escalation

How privilege escalation works

Credential exploitation

Misconfigurations

Privileged vulnerabilities and exploits

Social engineering

Malware

Avoiding alerts

Performing privilege escalation

Exploiting unpatched operating systems

Access token manipulation

Exploiting accessibility features

Application shimming

Bypassing user account control

Privilege escalation and Container Escape Vulnerability (CVE-2022-0492)

DLL injection

DLL search order hijacking

Dylib hijacking

Exploration of vulnerabilities

Launch daemon

Dumping the SAM file

Rooting Android

Using the /etc/passwd file

Extra window memory injection

Hooking

Scheduled tasks

Startup items

Sudo caching

Additional tools for privilege escalation

0xsp Mongoose v1.7

Hot Potato

7. Ransomware Attack Vectors and the Threat Landscape

Evolution of ransomware

Attack vectors

Exploiting known vulnerabilities

Access through credential stuffing

Access through brute-force attacks

Access through a compromised workstation or end user machine

How does ransomware work?

Diavol ransomware

Conti ransomware

Sodinokibi/REvil ransomware

LockBit ransomware

Identity-based attacks

How are vulnerabilities utilized for attacks?

Monitoring vulnerabilities

Building a Secure Foundation

Zero-trust design principles

Identity pillar – zero-trust maturity

Device pillar – zero-trust maturity

Network pillar – zero-trust maturity

Application pillar – zero-trust maturity

Data pillar – zero-trust maturity

Network access

Vulnerability and patch management

Vulnerability management example for PrintNightmare

Identity and access control

User life cycle management

Ensuring strong passwords and authentication methods

Role-based access control and using least privilege

Security logging and monitoring

Ransomware Countermeasures – Windows Endpoints Identity

Technical requirements

Securing endpoints

ASR rules

Microsoft Defender and antimalware

Update Management

Securing Microsoft Office apps

Securing the web browser

Other miscellaneous endpoint

countermeasures

DNS filtering

PowerShell

SMB protocol

LOLBins

Default applications

Securing user identity

Securing Active Directory

Securing email services

Protecting the domains

Protecting the content and URLs

Network Security

The defense-in-depth approach

Infrastructure and services

Documents in transit

Endpoints

Microsegmentation

8. Security Policy

Shift left approach

Educating the end user

Social media security guidelines for users

Security awareness training

Policy enforcement

Policies in the cloud

Application whitelisting

Hardening

Monitoring for compliance

Automations

9. Network Security

The defense-in-depth approach

Infrastructure and services

Documents in transit

Endpoints

Microsegmentation

Physical network segmentation

Discovering your network with a network mapping tool

Securing remote access to the network

Site-to-site VPN

Virtual network segmentation

Zero trust network

Planning zero trust network adoption

Hybrid cloud network security

Cloud network visibility

10.  Active Sensors

Detection capabilities

Indicators of compromise

Intrusion detection systems

Intrusion prevention system

Rule-based detection

Anomaly-based detection

Behavior analytics on-premises

Device placement

Behavior analytics in a hybrid cloud

Microsoft Defender for Cloud

Analytics for PaaS workloads

11.  Vulnerability Management

Creating a vulnerability management strategy

Asset inventory

Information management

Risk assessment

Scope

Collecting data

Analysis of policies and procedures

Vulnerability analysis

Threat analysis

Analysis of acceptable risks

Vulnerability assessment

Reporting and remediation tracking

Response planning

Elements of a vulnerability strategy

Differences between vulnerability management and vulnerability assessment

Best practices for vulnerability management

Strategies to improve vulnerability management

Vulnerability management tools

Asset inventory tools

Peregrine tools

LANDesk Management Suite

Foundstone’s Enterprise (McAfee)

Information management tools

Risk assessment tools

Vulnerability assessment tools

Reporting and remediation tracking tools

Response planning tools

Intruder

Patch Manager Plus

Windows Server Update Services (WSUS)

Comodo Dragon platform

InsightVM

Azure Threat and Vulnerability Management

Implementing vulnerability management with Nessus

OpenVAS

Qualys

Acunetix

12. Log Analysis

Data correlation

Operating system logs

Windows logs

Linux logs

Firewall logs

Web server logs

Amazon Web Services (AWS) logs

Accessing AWS logs from Microsoft Sentinel

Azure Activity logs

Accessing Azure Activity logs from Microsoft Sentinel

Google Cloud Platform Logs

13. Incident Response Process

The incident response process

Reasons to have an IR process in place

Creating an incident response process

Incident response team

Incident life cycle

Handling an incident

Incident handling checklist

Post-incident activity

Real-world scenario 1

Lessons learned from scenario 1

Real-world scenario 2

Lessons learned from scenario 2

Considerations for incident response in the cloud

Updating your IR process to include the cloud

Appropriate toolset

IR process from the Cloud Solution Provider (CSP) perspective

14.  Fortigate Firewall Initial and Advanced Configuration

Firewall Policies

Network Address Translation (NAT)

Firewall Authentication

Logging and Monitoring

Web Filtering

Application Control

Antivirus

Intrusion Prevention and Denial of Service

SSL VPN

15.  Configuring Fortigate Firewall

Configuring Internetworking Layer 3 VLAN

Configure Link Aggregation

Configure Internet Connection

Configure WAN Interconnection

Configure IPSec VPN Connection

Configure SSL VPN Connection

 

หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,

02-2740864, 02-2740867

Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it. 

 Facebook.com/cyberthai        Line ID : cyberthai