Online cursus over cyberbeveiliging - cursus RUB 8.999. van Merion Academy, opleiding 2 maanden, Datum 28 november 2023.
Gemengde Berichten / / November 29, 2023
Word een cybersecurityspecialist, leer de mindset van de hacker kennen en leer hoe u uw infrastructuur kunt beschermen! De belangrijkste en meest relevante kennis die niet alleen zal helpen informatiebeveiliging te betreden, maar ook om de werkelijke stand van zaken in de branche te begrijpen.
1
OSI (Open System Interconnect), TCP/IP, CIA (Vertrouwelijkheid, Integriteit, Beschikbaarheid), Defense in Depth, CVSS, CWE, Firewall, IPS/IDS en Sandbox
Hoofdanalist Computer Security Incident Response Team (CSIRT).
Vaardigheden: IR, jacht op bedreigingen, OSINT, netwerk- en hostforensisch onderzoek
Producten: ArcSight ESM (Micro Focus), QRadar SIEM (IBM), MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
Deze cursus bevat de meest relevante materialen die u nodig heeft om in te breken in de informatiebeveiligingsindustrie. Het theoretische deel omvat zowel de basis als CIA Triad en Defense in Depth, waarmee iedereen begint beveiligingsspecialisten, maar ook meer specifiek gerichte kennis, zoals eindpuntbescherming en cyber forensische analyse. Je begrijpt hoe de ‘bad guys’ handelen bij echte cyberaanvallen en leert hoe je je hiertegen op de juiste manier kunt verdedigen.
Veel oefenen, van het vastleggen en analyseren van pakketten in Wireshark tot het maken van uw eigen sandbox voor malware-analyse en het implementeren van bescherming voor een heel netwerk met behulp van IPS.
Unit 1: Netwerkconcepten
1.1 Inleiding tot de cursus en hoe u deze kunt voltooien. Lezing
1.2 Functies van netwerklagen. Lezing
1.2 OSI-referentiemodel. Lezing
1.3 TCP/IP-protocolsuite. Lezing
1.4 Doeleinden van verschillende netwerkprotocollen. Lezing
1.5 Laboratoriumwerk nr. 1. Oefening
Blok 2: Netwerkcomponenten en beveiligingssystemen
2.1 Netwerkdiensten. Lezing
2.2 Adresresolutieprotocol (ARP). Lezing
2.3 Domeinnaamsysteem. Lezing
2.4 Laboratoriumwerk nr. 2. Oefening
2.5 Laboratoriumwerk nr. 3. Oefening
2.6 DHCP. Lezing
2.7 Inleiding tot soorten netwerkapparaten. Lezing
2.8 Netwerkbeveiligingssystemen. Lezing
Unit 3: Beveiligingsconcepten
3.1 Vertrouwelijkheid. Lezing
3.2 Integriteit. Lezing
3.3 Beschikbaarheid. Lezing
3.4 Beveiligingsterminologie. Lezing
Unit 4: Veiligheidsprincipes
4.1 Beveiligingstools die worden gebruikt om de soorten gegevens op het netwerk te controleren. Lezing
4.2 Aanvalsoppervlak en kwetsbaarheden. Lezing
4.3 Laboratoriumwerk nr. 4. Oefening
4.4 NetFlow. Lezing
4.5 Impact van netwerktechnologieën op de zichtbaarheid van gegevens. Lezing
4.6 Toegangscontrolelijsten. Lezing
4.7 NAT en PAT. Lezing
4.8 Tunneling, inkapseling en encryptie. Lezing
4.9 Peer-to-Peer (P2P) en TOR. Lezing
4.10 Belastingverdeling. Lezing
4.11 IPS-gebeurtenistypen van de volgende generatie. Lezing
4.12 Begrijpen hoe aanvallers kwaadaardige code verzenden. Lezing
4.13 Domeinnaamsysteem (DNS). Lezing
4.14 Netwerktijdprotocol. Lezing
4.15 Webverkeer. Lezing
4.16 E-mailverkeer. Lezing
Blok 5: Aanvalsmethoden
5.1 Netwerkaanvallen. Lezing
5.2 Denial-of-Service (DoS). Lezing
5.3 Gedistribueerde Denial of Service (DDoS). Lezing
5.4 Man-in-the-middle. Lezing
5.5 Aanvallen op webapplicaties. Lezing
5.6 SQL-injectie. Lezing
5.7 Implementatie van commando's. Lezing
5.8 Cross-site scripting (XSS). Lezing
5.9 Vervalsing van verzoeken tussen locaties. Lezing
5.10 Social engineering-aanvallen. Lezing
5.11 Phishing. Lezing
5.12 Speerphishing. Lezing
5.13 Watergataanval. Lezing
5.14 Aanval op de toeleveringsketen. Lezing
5.15 Aanvallen op eindpunten. Lezing
5.16 Bufferoverloop. Lezing
5.17 Commando en controle (C2). Lezing
5.18 Malware en ransomware. Lezing
5.19 Methoden voor het omzeilen van beveiligingsmaatregelen en verduistering. Lezing
Blok 6: Werken met cryptografie en PKI
6.1 Elementen van cryptografie. Lezing
6.2 Soorten cijfers. Lezing
6.3 Cryptoanalyse. Lezing
6.4 Hashing-proces. Lezing
6.5 Hash-algoritmen. Lezing
6.6 Laboratoriumwerk nr. 5. Oefening
6.7 Symmetrische coderingsalgoritmen. Lezing
6.8 Symmetrische algoritmen. Lezing
6.9 Asymmetrische versleutelingsalgoritmen. Lezing
6.10 Publieke Sleutel Infrastructuur (PKI). Lezing
6.11 PKI-componenten. Lezing
6.12 Certificatieautoriteit. Lezing
6.13 Digitale handtekening. Lezing
6.14 PKI-vertrouwenssysteem. Lezing
6.15 Laboratoriumwerk nr. 6. Oefening
Blok 7: Analyse van eindpuntdreigingen
7.1 Eindpuntbeveiligingstechnologieën. Lezing
7.2 Bescherming tegen malware en antivirussen. Lezing
7.3 Hostgebaseerde firewall. Lezing
7.4 Linux IPTables. Lezing
7.5 Hostgebaseerde inbraakdetectie. Lezing
7.6 Witte/zwarte lijst op applicatieniveau. Lezing
7.7 Systeemsandbox (Sandbox). Lezing
7.8 Microsoft Windows-componenten. Lezing
7.9 Linux-componenten. Lezing
7.10 Controle van hulpbronnen. Lezing
Blok 8: Duik in Endpoint Security
8.1 Microsoft Windows-bestandssystemen. Lezing
8.2 Bestandssystemen. Lezing
8.3 Alternatieve datastromen. Lezing
8.4 Laboratoriumwerk nr. 7. Oefening
8.5 Linux-bestandssystemen. Lezing
8.6 CVSS. Lezing
8.7 CVSS-statistieken. Lezing
8.8 Werken met tools voor malwareanalyse. Lezing
8.9 Laboratoriumwerk nr. 8. Oefening
Eenheid 9: Computerforensisch onderzoek
9.1 Volgorde van handelingen voor het verzamelen en opslaan van bewijsmateriaal van cybercriminaliteit. Lezing
9.2 Soorten bewijsmateriaal. Lezing
9.3 Laboratoriumwerk nr. 9. Oefening
9.4 Laboratoriumwerk nr. 10. Oefening
9.5 Hulpmiddelen die worden gebruikt tijdens onderzoek naar cybercriminaliteit. Lezing
9.6 De rol van toeschrijving in het onderzoek. Lezing
Unit 10: Inbraakanalyse
10.1 Detectie van inbraakgebeurtenissen op basis van brontechnologieën. Lezing
10.2 IDS/IPS. Lezing
10.3 Firewall. Lezing
10.4 Netwerkapplicaties beheren. Lezing
10.5 Proxylogboeken. Lezing
10.6 Antivirusprogramma. Lezing
10.7 NetFlow-elementen en transactiegegevens. Lezing
10.8 Dynamische filter- en firewallbewerkingen op pakketten. Lezing
10,9 DPI-firewall. Lezing
10.10 Stateful firewall. Lezing
10.11 Pakketfiltering. Lezing
10.12 Vergelijking van methoden voor het volgen van inline verkeer. Lezing
10.13 Protocolheaders in inbraakanalyse. Lezing
10.14 Ethernet-frame. Oefening
10.15 IPv4 en IPv6. Lezing
10.16TCP. Lezing
10.17 UDP. Lezing
10.18 ICMP. Lezing
10.19 DNS. Lezing
10.20SMTP. Lezing
10.21 HTTP en HTTPS. Lezing
10.22 ARP. Lezing
10.23 Pakketanalyse met behulp van een PCAP-bestand en Wireshark. Lezing
10.24 Laboratoriumwerk nr. 11. Oefening
Unit 11: Technieken voor beveiligingsbeheer
11.1 De gemeenschappelijke elementen van een artefact begrijpen. Lezing
11.2 Interpretatie van elementaire reguliere expressies. Lezing
11.3 Laboratoriumwerk nr. 12. Oefening
11.4 Vermogensbeheer. Lezing
11.5 Mobiele apparaten instellen en beheren. Lezing
Eenheid 12: Incidentresponsacties
12.1 Incidentafhandelingsproces. Lezing
12.2 Fasen van incidentverwerking. Lezing
12.3 Meer informatie over CSIRT's en hun verantwoordelijkheden. Lezing
12.4 Laten we ons verdiepen in netwerk- en serverprofilering. Lezing
12.5 Netwerkprofilering. Lezing
12.6 Serverprofilering. Lezing
12.7 Vergelijking van compliancestructuren. Lezing
12.8 PCI-DSS. Lezing
12.9 HIPAA. Lezing
Eenheid 13: Incidentafhandeling
13.1 Onderdelen van NIST SP 800-86. Lezing
13.2 Procedures voor het verzamelen van bewijsmateriaal en volatiliteit. Lezing
13.3 Gegevensverzameling en integriteit. Lezing
13.4 Informatie-uitwisseling met VERIS. Lezing
13.5 Cyber Kill Chain leren. Lezing
13.6 Diamantmodel van inbraakanalyse. Lezing
13.7 Identificatie van beschermde gegevens op het netwerk. Lezing
13.8 Persoonlijk identificeerbare informatie (PII). Lezing
13.9 Persoonlijke beveiligingsinformatie (PSI). Lezing
13.10 Beschermde gezondheidsinformatie (PHI). Lezing
13.11 Intellectueel eigendom. Lezing
Blok 14: Implementatie van Cisco-beveiligingsoplossingen
14.1 AAA implementeren in een Cisco-omgeving. Oefening
14.2 Een zonegebaseerde firewall implementeren. Oefening
14.3 IPS instellen. Oefening