Mastering System & Network Cybersecurity with Firewall Administration
ปลดล็อกพลังเพื่อปกป้องเครือข่ายและระบบของท่านอย่างมั่นใจ หลักสูตร Mastering System & Network Cybersecurity with Firewall Administration จะช่วยให้ท่านมีทักษะในการสร้างเกราะการป้องกันจากภยันตรายของการละเมิดความปลอดภัยไซเบอร์ และช่วยการออกแบบตั้งค่าการทำงานของไฟร์วอลล์ได้อย่างแม่นยำ และยังปกป้องสินทรัพย์ดิจิทัลขององค์กรจากภัยคุกคามที่เปลี่ยนแปลงตลอดเวลา ช่วยยกระดับความเชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของท่านและควบคุมความปลอดภัยของเครือข่ายของท่าน หลักสูตรนี้ ท่านจะได้เรียนรู้ภยันตรายในรูปแบบต่างๆ
วิธีการตอบโต้กับการละเมิดความปลอดภัย (Incident Response Process)
วิธีการจัดตั้งกลยุทธ์ทาง Cyber เพื่อรับมือ
เรียนรู้วิธีการใช้เครื่องมือประเภท Cybersecurity Kill Chain เพื่อเข้าใจวิธีการละเมิดเข้ามาในระบบ
วิธีการหาจุดช่องโหว่ในระบบ
การติดตามตัวตนของผู้ใช้งานระบบ
เรียนรู้การคิดนอกกรอบของ Hacker การยกระดับสิทธิ์ของผู้ละเมิด
วิธีการเขียน Security Policy สำหรับองค์กร (พร้อม Template) วิ
ธีการจัดวางจุดตรวจสอบในระบบ
วิธีการสืบค้นจุดที่ถูกละเมิดความปลอดภัย
การกู้คืนระบบที่ถูกละเมิด
การบริหารจัดการกับช่องโหว่ของความปลอดภัย
วิธีการวิเคราะห์ Log ต่างๆ
การออกแบบ Firewall Policy การติดตั้ง ใช้งานภาคปฎิบัติ สำหรับ Firewall Brand ดังๆ ได้แก่ Fortigate
เป็นหลักสูตรที่มีเนื้อหาได้มาตรฐาน สามารถนำมาใช้งานได้จริง และสมบูรณ์มากที่สุดหลักสูตรหนึ่ง
ผู้ที่เหมาะเข้ารับการอบรม
ผู้เชี่ยวชาญด้านไอทีที่ต้องการเข้าสู่สาขาความปลอดภัยทางไซเบอร์
ผู้ดูแลระบบเครือข่าย ผู้ดูแลระบบ และที่ปรึกษาความปลอดภัย
บุคคลที่ต้องการสร้างรากฐานที่มั่นคงในหลักการความปลอดภัยทางไซเบอร์
System Integrator
ข้อกำหนดเบื้องต้น
ความรู้พื้นฐานเกี่ยวกับเครือข่ายและแนวคิดด้านไอที
ความคุ้นเคยกับหลักการความปลอดภัยทั่วไปนั้นเป็นประโยชน์ แต่ไม่เน้น
ท่านจะได้เรียนรู้อะไรจากหลักสูตรนี้
รากฐานที่มั่นคงสำหรับการบริหารจัดการกับการรักษาความปลอดภัยขององค์กร
ใช้ Cyber security kill chain เพื่อเป็นเครื่องมือภาคปฎิบัติสำหรับทำความเข้าใจกลยุทธ์การโจมตี
เพิ่มความยืดหยุ่นทางไซเบอร์ขององค์กรของท่านด้วยการออกแบบ และเขียน รวมทั้งปรับปรุงนโยบายความปลอดภัย เสริมความแข็งแกร่งให้กับเครือข่าย ใช้เซ็นเซอร์ที่ใช้งานอยู่ และใช้ประโยชน์จากข่าวกรองภัยคุกคาม
เรียนรู้วิธีใช้เครื่องมือป้องกันล่าสุด รวมถึงกลยุทธ์ Azure Sentinel และ Zero Trust Network
สามารถระบุประเภทของการโจมตีทางไซเบอร์ เช่น SQL Injection มัลแวร์ และภัยคุกคามทางวิศวกรรมสังคม เช่น อีเมลฟิชชิ่ง
เรียนรู้วิธีการดำเนินการตรวจสอบเหตุการณ์โดยใช้ Azure Security Center และ Azure Sentinel
เรียนรู้และเข้าใจอย่างลึกซึ้งเกี่ยวกับกระบวนการกู้คืนจากภัยพิบัติ
ทำความเข้าใจวิธีการตรวจสอบความปลอดภัยอย่างสม่ำเสมอและนำกลยุทธ์การจัดการช่องโหว่สำหรับระบบภายในองค์กรและไฮบริดคลาวด์
เรียนรู้วิธีวิเคราะห์บันทึกโดยใช้ระบบคลาวด์เพื่อระบุกิจกรรมที่น่าสงสัย รวมถึงบันทึกจาก Amazon Web Services และ Azure
เรียนรู้วิธีการ ออกแบบเครือข่าย Firewall และการติดตั้ง Firewall จาก Brand ที่ได้รับความนิยมมากที่สุดคือ Fortigate โดยเรียนปฎิบัติจากอุปกรณ์ของจริง
รายละเอียดหลักสูตร
1. Cybersecurity Threat
Understanding the Cybersecurity Kill Chain
Understanding the Cyber Kill Chain
Reconnaissance
Footprinting
Enumeration
Scanning
Weaponization
Delivery
Exploitation
Privilege escalation
Examples of attacks that used exploitation
Command and Control
Actions on Objectives
Data exfiltration
Obfuscation
Examples of attacks that used Obfuscation
Security controls used to stop the Cyber Kill Chain
Use of UEBA
Security awareness
Threat life cycle management
Forensic data collection
Discovery
Qualification
Investigation
Neutralization
Recovery
How the Cyber Kill Chain has evolved
Tools used during the Cyber Kill Chain
Metasploit
Twint
Nikto
Kismet
Sparta
John the Ripper
Hydra
Aircrack-ng
Airgeddon
Deauther Board
HoboCopy
EvilOSX
2. Reconnaissance
External reconnaissance
Dumpster diving
Social engineering
Pretexting
Diversion theft
Water holing
Baiting
Quid pro quo
Tailgating
Phishing
Spear phishing
Phone phishing (vishing)
Internal reconnaissance
Tools used for reconnaissance
External reconnaissance tools
SAINT
exe
Webshag
FOCA
PhoneInfoga
theHarvester (email harvester)
Open-source intelligence
Keepnet Labs
Internal reconnaissance tools
Airgraph-ng
Sniffing and scanning
Prismdump
tcpdump
Nmap
Wireshark
Scanrand
Masscan
Cain and Abel
Nessus
Wardriving
Hak5 Plunder Bug
CATT
Canary token links
Passive vs. active reconnaissance
How to combat reconnaissance
How to prevent reconnaissance
3. Compromising the System
Analyzing current trends
Extortion attacks
Data manipulation attacks
Countering data manipulation attacks
IoT device attacks
How to secure IoT devices
Backdoors
How you can secure against backdoors
Hacking the cloud
Cloud hacking tools
Cloud security recommendations
Phishing
Exploiting a vulnerability
Zero-day
WhatsApp vulnerability (CVE-2019-3568)
Chrome zero-day vulnerability (CVE-2019-5786)
Windows 10 privilege escalation
Windows privilege escalation vulnerability (CVE20191132)
Fuzzing
Source code analysis
Types of zero-day exploits
Performing the steps to compromise a system
Deploying payloads
Compromising operating systems
Compromising a remote system
Compromising web-based systems
Mobile phone (iOS/Android) attacks
Exodus
SensorID
iPhone hack by Cellebrite
Man-in-the-disk
Spearphone (loudspeaker data capture on Android)
Tap ‘n Ghost
iOS Implant Teardown
Red and Blue Team tools for mobile devices
Snoopdroid
Androguard
4. Chasing a User’s Identity
Identity is the new perimeter
Credentials and automation
Strategies for compromising a user’s identity
Gaining access to the network
Harvesting credentials
Hacking a user’s identity
Brute force
Social engineering
Pass the hash
Identity theft through mobile devices
5. Lateral Movement
Infiltration
Network mapping
Scan, close/block, and fix
Blocking and slowing down
Detecting Nmap scans
Use of clever tricks
Performing lateral movement
Stage 1 – User compromised (user action)
Malware installs
Beacon, Command & Control (C&C)
Stage 2 – Workstation admin access (user = admin)
Vulnerability = admin
Avoiding alerts
Port scans
Sysinternals
File shares
Windows DCOM
Remote Desktop
Remote Desktop Services Vulnerability (CVE-2019-1181/1182)
PowerShell
PowerSploit
Windows Management Instrumentation
Scheduled tasks
Token stealing
Stolen credentials
Removable media
Remote Registry
TeamViewer
Application deployment
Network sniffing
ARP spoofing
Breached host analysis
Email pillaging
Active Directory
Admin shares
Pass the Ticket
Pass-the-Hash (PtH)
Credentials: Where are they stored?
Password hashes
Winlogon
lsass.exe process
Security Accounts Manager (SAM) database
Domain Active Directory Database (NTDS.DIT)
Credential Manager (CredMan) store
PtH mitigation recommendations
6. Privilege Escalation
Infiltration
Horizontal privilege escalation
Vertical privilege escalation
How privilege escalation works
Credential exploitation
Misconfigurations
Privileged vulnerabilities and exploits
Social engineering
Malware
Avoiding alerts
Performing privilege escalation
Exploiting unpatched operating systems
Access token manipulation
Exploiting accessibility features
Application shimming
Bypassing user account control
Privilege escalation and Container Escape Vulnerability (CVE-2022-0492)
DLL injection
DLL search order hijacking
Dylib hijacking
Exploration of vulnerabilities
Launch daemon
Dumping the SAM file
Rooting Android
Using the /etc/passwd file
Extra window memory injection
Hooking
Scheduled tasks
Startup items
Sudo caching
Additional tools for privilege escalation
0xsp Mongoose v1.7
Hot Potato
7. Ransomware Attack Vectors and the Threat Landscape
Evolution of ransomware
Attack vectors
Exploiting known vulnerabilities
Access through credential stuffing
Access through brute-force attacks
Access through a compromised workstation or end user machine
How does ransomware work?
Diavol ransomware
Conti ransomware
Sodinokibi/REvil ransomware
LockBit ransomware
Identity-based attacks
How are vulnerabilities utilized for attacks?
Monitoring vulnerabilities
Building a Secure Foundation
Zero-trust design principles
Identity pillar – zero-trust maturity
Device pillar – zero-trust maturity
Network pillar – zero-trust maturity
Application pillar – zero-trust maturity
Data pillar – zero-trust maturity
Network access
Vulnerability and patch management
Vulnerability management example for PrintNightmare
Identity and access control
User life cycle management
Ensuring strong passwords and authentication methods
Role-based access control and using least privilege
Security logging and monitoring
Ransomware Countermeasures – Windows Endpoints Identity
Technical requirements
Securing endpoints
ASR rules
Microsoft Defender and antimalware
Update Management
Securing Microsoft Office apps
Securing the web browser
Other miscellaneous endpoint
countermeasures
DNS filtering
PowerShell
SMB protocol
LOLBins
Default applications
Securing user identity
Securing Active Directory
Securing email services
Protecting the domains
Protecting the content and URLs
Network Security
The defense-in-depth approach
Infrastructure and services
Documents in transit
Endpoints
Microsegmentation
8. Security Policy
Shift left approach
Educating the end user
Social media security guidelines for users
Security awareness training
Policy enforcement
Policies in the cloud
Application whitelisting
Hardening
Monitoring for compliance
Automations
9. Network Security
The defense-in-depth approach
Infrastructure and services
Documents in transit
Endpoints
Microsegmentation
Physical network segmentation
Discovering your network with a network mapping tool
Securing remote access to the network
Site-to-site VPN
Virtual network segmentation
Zero trust network
Planning zero trust network adoption
Hybrid cloud network security
Cloud network visibility
10. Active Sensors
Detection capabilities
Indicators of compromise
Intrusion detection systems
Intrusion prevention system
Rule-based detection
Anomaly-based detection
Behavior analytics on-premises
Device placement
Behavior analytics in a hybrid cloud
Microsoft Defender for Cloud
Analytics for PaaS workloads
11. Vulnerability Management
Creating a vulnerability management strategy
Asset inventory
Information management
Risk assessment
Scope
Collecting data
Analysis of policies and procedures
Vulnerability analysis
Threat analysis
Analysis of acceptable risks
Vulnerability assessment
Reporting and remediation tracking
Response planning
Elements of a vulnerability strategy
Differences between vulnerability management and vulnerability assessment
Best practices for vulnerability management
Strategies to improve vulnerability management
Vulnerability management tools
Asset inventory tools
Peregrine tools
LANDesk Management Suite
Foundstone’s Enterprise (McAfee)
Information management tools
Risk assessment tools
Vulnerability assessment tools
Reporting and remediation tracking tools
Response planning tools
Intruder
Patch Manager Plus
Windows Server Update Services (WSUS)
Comodo Dragon platform
InsightVM
Azure Threat and Vulnerability Management
Implementing vulnerability management with Nessus
OpenVAS
Qualys
Acunetix
12. Log Analysis
Data correlation
Operating system logs
Windows logs
Linux logs
Firewall logs
Web server logs
Amazon Web Services (AWS) logs
Accessing AWS logs from Microsoft Sentinel
Azure Activity logs
Accessing Azure Activity logs from Microsoft Sentinel
Google Cloud Platform Logs
13. Incident Response Process
The incident response process
Reasons to have an IR process in place
Creating an incident response process
Incident response team
Incident life cycle
Handling an incident
Incident handling checklist
Post-incident activity
Real-world scenario 1
Lessons learned from scenario 1
Real-world scenario 2
Lessons learned from scenario 2
Considerations for incident response in the cloud
Updating your IR process to include the cloud
Appropriate toolset
IR process from the Cloud Solution Provider (CSP) perspective
14. Fortigate Firewall Initial and Advanced Configuration
Firewall Policies
Network Address Translation (NAT)
Firewall Authentication
Logging and Monitoring
Web Filtering
Application Control
Antivirus
Intrusion Prevention and Denial of Service
SSL VPN
15. Configuring Fortigate Firewall
Configuring Internetworking Layer 3 VLAN
Configure Link Aggregation
Configure Internet Connection
Configure WAN Interconnection
Configure IPSec VPN Connection
Configure SSL VPN Connection
หากท่านสนใจสามารถสอบถามเพิ่มเติมได้ที่ T. 081-6676981, 089-7767190,
02-2740864, 02-2740867
Email: This email address is being protected from spambots. You need JavaScript enabled to view it. , This email address is being protected from spambots. You need JavaScript enabled to view it.
Facebook.com/cyberthai Line ID : cyberthai