77 języków
Logo

Tryb ucznia
10 Moduły / ~100 strony
Tryb czarodzieja
~25 Moduły / ~400 strony
🎓
Utwórz wydarzenie

Eksploatacja i obrona sieci
( 24 Moduły )

moduł #1
Wprowadzenie do eksploatacji i obrony sieci
Przegląd eksploatacji i obrony sieci, znaczenie i istotność we współczesnym krajobrazie cyberbezpieczeństwa
moduł #2
Podstawy sieci
Przegląd protokołów sieciowych, urządzeń i architektur
moduł #3
Narzędzia i technologie sieciowe
Wprowadzenie do narzędzi sieciowych, takich jak Nmap, Nessus i Wireshark
moduł #4
Ocena i zarządzanie podatnością
Zrozumienie technik oceny podatności, skanowania i zarządzania
moduł #5
Rozpoznanie sieci
Techniki gromadzenia informacji o sieci, w tym rozpoznanie DNS, mapowanie sieci i wykrywanie systemu operacyjnego
moduł #6
Skanowanie i wyliczanie
Skanowanie portów, wykrywanie systemu operacyjnego i techniki wyliczania usług
moduł #7
Podstawy eksploatacji
Wprowadzenie do technik eksploatacji, w tym przepełnienia bufora i wstrzykiwanie kodu SQL
moduł #8
Eksploatacja systemu Windows
Eksploatacja systemu Windows systemów, w tym Windows XP, Windows 7 i Windows 10
moduł #9
Wykorzystywanie Linuksa
Wykorzystywanie systemów Linux, w tym Ubuntu, Debian i CentOS
moduł #10
Wykorzystywanie aplikacji internetowych
Wykorzystywanie aplikacji internetowych, w tym wstrzykiwanie kodu SQL i ataki międzywitrynowe (XSS)
moduł #11
Wykorzystywanie sieci bezprzewodowych
Wykorzystywanie sieci bezprzewodowych, w tym WEP, WPA i WPA2
moduł #12
Podstawy obrony sieci
Wprowadzenie do obrony sieci, w tym zapór sieciowych, IDS/IPS i kontroli dostępu
moduł #13
Segmentacja sieci
Wdrażanie segmentacji sieci w celu zapobiegania ruchowi bocznemu
moduł #14
Konfigurowanie i zarządzanie zaporami sieciowymi
Konfigurowanie i zarządzanie zaporami sieciowymi w celu zapobiegania nieautoryzowanemu dostępowi
moduł #15
Systemy wykrywania i zapobiegania włamaniom (IDS/IPS)
Wdrażanie i konfigurowanie systemów IDS/IPS w celu wykrywania i zapobiegania włamaniom włamania
moduł #16
Kontrola dostępu i uwierzytelnianie
Wdrażanie mechanizmów kontroli dostępu i uwierzytelniania w celu ograniczenia dostępu do zasobów sieciowych
moduł #17
Reagowanie na incydenty i ograniczanie
Reagowanie na incydenty sieciowe i ograniczanie ich, w tym metodologie i narzędzia reagowania na incydenty
moduł #18
Analiza i badanie sieci
Analizowanie ruchu sieciowego i dzienników w celu identyfikacji i reagowania na incydenty
moduł #19
Monitorowanie bezpieczeństwa sieci
Monitorowanie ruchu sieciowego i dzienników w celu wykrywania i reagowania na zagrożenia bezpieczeństwa
moduł #20
Techniki kryptograficzne dla bezpieczeństwa sieci
Wykorzystywanie technik kryptograficznych do zabezpieczania komunikacji sieciowej, w tym SSL/TLS i VPN
moduł #21
Bezpieczna architektura sieciowa
Projektowanie i wdrażanie bezpiecznych architektur sieciowych, w tym DMZ i VLAN
moduł #22
Polityka bezpieczeństwa sieci i zgodność
Opracowywanie i wdrażanie polityk bezpieczeństwa sieci i przestrzeganie przepisów
moduł #23
Eksploatacja i obrona sieci Narzędzia
Praktyczne ćwiczenia z narzędziami do eksploatacji i obrony sieci, w tym Metasploit i Snort
moduł #24
Podsumowanie i zakończenie kursu
Planowanie kolejnych kroków w karierze w obszarze eksploatacji i obrony sieci


Asystent nauki języka
ze wsparciem głosowym

Cześć! Gotowy do rozpoczęcia? Przetestujmy twój mikrofon.
  • Logo
Naszym priorytetem jest kultywowanie żywej społeczności przed rozważeniem wydania tokena. Skupiając się na zaangażowaniu i wsparciu, możemy stworzyć solidne podstawy dla zrównoważonego wzrostu. Zbudujmy to razem!
Nadajemy naszej witrynie nowy, świeży wygląd i charakter! Bądź na bieżąco, bo pracujemy za kulisami, aby zapewnić Ci jeszcze lepsze wrażenia.
Przygotuj się na odnowioną stronę, która jest bardziej elegancka i pełna nowych funkcji. Dziękujemy za cierpliwość. Nadchodzą wspaniałe rzeczy!

Prawa autorskie 2024 @ WIZAPE.com
Wszelkie prawa zastrzeżone
KONTAKT-Z NAMIPOLITYKA PRYWATNOŚCI