77 kieltä
Logo

Oppipoikatila
10 Moduulit / ~100 sivuja
Ohjattu tila
~25 Moduulit / ~400 sivuja
🎓
Luo tapahtuma

Verkkojen hyödyntäminen ja puolustus
( 24 Moduulit )

moduuli #1
Introduction to Network Exploitation and Defense
Verkon hyödyntämisen ja puolustuksen yleiskatsaus, tärkeys ja relevanssi nykypäivän kyberturvallisuusympäristössä
moduuli #2
Verkon perusteet
Verkkoprotokollien, -laitteiden ja -arkkitehtuurien katsaus
moduuli #3
Verkkotyökalut ja -tekniikat
Johdatus verkkotyökaluihin, kuten Nmap, Nessus ja Wireshark
moduuli #4
Haavoittuvuuden arviointi ja hallinta
Haavoittuvuuden arvioinnin, skannaus- ja hallintatekniikoiden ymmärtäminen
moduuli #5
Network Reconnaissance
Tekniikat verkkotietojen keräämiseen, mukaan lukien DNS-tiedustelu, verkkokartoitus ja käyttöjärjestelmän tunnistus
moduuli #6
Skannaus ja luettelointi
Porttitarkistus, käyttöjärjestelmän tunnistus ja palveluiden luettelointitekniikat
moduuli #7
Hyödyntämisen perusteet
Johdatus hyväksikäyttöön tekniikat, mukaan lukien puskurin ylivuoto ja SQL-injektio
moduuli #8
Windowsin hyödyntäminen
Windows-järjestelmien, mukaan lukien Windows XP, Windows 7 ja Windows 10, hyödyntäminen
moduuli #9
Linuxin hyödyntäminen
Linux-järjestelmien, mukaan lukien Ubuntu, Debian, hyödyntäminen , ja CentOS
moduuli #10
Web Application Exploitation
Web-sovellusten hyödyntäminen, mukaan lukien SQL-injektio ja cross-site scripting (XSS)
moduuli #11
Langaton hyödyntäminen
Langattomien verkkojen, mukaan lukien WEP, WPA ja WPA2, hyödyntäminen
moduuli #12
Verkon suojauksen perusteet
Johdatus verkon suojaukseen, mukaan lukien palomuurit, IDS/IPS ja pääsynhallinta
moduuli #13
Verkon segmentointi
Verkon segmentoinnin toteuttaminen sivuttaisliikkeen estämiseksi
moduuli #14
Palomuurin määritykset ja hallinta
Palomuurien määrittäminen ja hallinta luvattoman käytön estämiseksi
moduuli #15
Intrusion Detection and Prevention Systems (IDS/IPS)
IDS/IPS-järjestelmien käyttöönotto ja konfigurointi tunkeutumisen havaitsemiseksi ja estämiseksi
moduuli #16
Kullunhallinta ja todennus
Pääsynvalvonta- ja todennusmekanismien käyttöönotto verkkoresurssien pääsyn rajoittamiseksi
moduuli #17
Incident Response and Containment
Verkkohäiriöihin reagoiminen ja niihin sisältyminen, mukaan lukien tapauksiin reagointimenetelmät ja -työkalut
moduuli #18
Verkkorikostutkimus ja Analyysi
Verkkoliikenteen ja lokien analysointi tapausten tunnistamiseksi ja niihin reagoimiseksi
moduuli #19
Verkon suojauksen seuranta
Verkkoliikenteen ja lokien seuranta tietoturvauhkien havaitsemiseksi ja niihin reagoimiseksi
moduuli #20
Verkon suojauksen salaustekniikat
Salaustekniikoiden käyttäminen verkkoviestinnän suojaamiseen, mukaan lukien SSL/TLS ja VPN
moduuli #21
Suojattu verkkoarkkitehtuuri
Suojattujen verkkoarkkitehtuurien suunnittelu ja käyttöönotto, mukaan lukien DMZ:t ja VLAN:t
moduuli #22
Verkon suojauskäytäntö ja vaatimustenmukaisuus
Verkkosuojauskäytäntöjen kehittäminen ja toteuttaminen sekä säädösten noudattaminen
moduuli #23
Verkon hyödyntämis- ja puolustustyökalut
Käytännöllinen harjoitus verkon hyväksikäyttö- ja puolustustyökaluilla, mukaan lukien Metasploit ja Snort
moduuli #24
Kurssin yhteenveto ja johtopäätökset
Suunnittelemme verkon hyödyntämisen ja puolustusalan uran seuraavia vaiheita


Oletko valmis oppimaan, jakamaan ja kilpailemaan?

Kieltenoppimisassistentti
puhetuen kanssa

Hei! Oletko valmis aloittamaan? Testataan mikrofoniasi.
Copyright 2025 @ wizape.com
Kaikki oikeudet pidätetään
OTA YHTEYTTÄTIETOSUOJAKÄYTTÖ