MENU
pl en

Analiza ruchu sieciowego


Analiza ruchu sieciowego

KoszykKup terazKoszykDodaj do koszykaRaty
Analiza ruchu sieciowego
Plan Ramowy >

RAMOWY PLAN KSZTAŁCENIA:
I.Wprowadzenie do cyberbezpieczeństwa

  1. Zagrożenia, środki przeciwdziałania, infrastruktura.
  2. Wprowadzenie pojęcia podatności.
  3. Wprowadzenie pojęcia łatki bezpieczeństwa.
  4. Wprowadzenie pojęcia podoatności „0-Day”.
  5. Fazy rozwoju ataku.
  6. Narzędzia dla poszczególnych faz.
  7. Omówienie poszczególnych faz (ogólnie).
  8. Rodzaje ataków (ogólnie), cele ataków.
  9. Zbieranie informacji.
  10. Sposoby i techniki przeciwdziałania (ogólnie).
  11. Czy jestem bezpieczny w sieci? – skanowanie i zbieranie informacji w sieci.
  12. Systemy monitoringu.
  13. Zarządzanie podatnością.
  14. Audyt bezpieczeństwa.
  15. Cykl podnoszenia bezpieczeństwa – diagram / cykl Deminga.
  16. Normy i dobre praktyki.
  17. CIA i ciągłość działania.
  18. Cyberbezpieczeństwo (post factum) – podnoszenie infrastruktury po ataku sieciowym.
  19. Statystyki.
  20. Ścieżka szkoleniowa specjalisty z cyberbezpieczeństwa.
  21. Ścieżka podnoszenia bezpieczeństwa.
  22. Podatności, na które nie ma łatek bezpieczeństwa.
  23. Reputacja IP.
  24. Whois, abuse i BGP info

II. Rekonesans – wprowadzenie.

  1. Zbieranie informacji.
  2. Cel zbieranie informacji.
  3. Techniki i źródła zbierania informacji.
  4. Skanowanie.
  5. OSINT.
  6. SE.
  7. Kiedy zakończyć zbieranie informacji.
  8. Jaka informacja jest przydatna a jaka zbędna.
  9. Ryzyko wykrycia i anonimizacja.
  10. Ukrywanie w szumie informacyjnym.
  11. Namierzanie intruza, wykrywanie intruza.
  12. Zbieranie informacji o intruzie.
  13. Honey pot.
  14. Netflow, logi firewall-a, parsowanie logów.
  15. IDS, IPS.
  16. SIEM a skanowanie i rekonesans.

III. Analiza ruchu sieciowego i techniki skanowania.

  1. Publiczny adres – zalety.
  2. Wprowadzenie do analizatorów ruchu sieciowego – Wireshark.
  3. Tcpdump.
  4. Tshark.
  5. Tcpdump a firewall.
  6. Nawiązanie połączenia oraz faza ARP.
  7. Skanowanie pasywne i aktywne.
  8. Wprowadzenie do NMAP-a.
  9. NMAP – skanowanie L2, L3, L4 i skrypty nmap.
  10. Wykrywanie skanowania aktywnego.
  11. Wykrywanie skanowania pasywnego.
  12. Wykrywanie skanowania przy pomocy narzędzi:
    a:Wireshark.
    b: Tcpdump.
    c: Tshark.
    d: Netflow.
    e: Inne narzędzia.
    f: Firewall.
    h: Parsowanie informacji o skanowaniu
  13. Analiza ruchu IP (L3).
  14. Analiza ruchu L4.
  15. Techniki skanowania (nmap).
  16. Blokowanie i detekcja technik skanowania przy pomocy firewall-a.
  17. Firewall L2.
  18. Analiza wartości TTL.
  19. Rozpoznawania topologii sieci - podsieci.
  20. Detekcja „uptime-u”.
  21. Detekcja systemu operacyjnego.
  22. Analiza ruchu, zestawianie sesji szyfrowanej.
  23. Tshark – analiza ruchu DNS.
  24. Rozpoznawanie urządzeń na podstawie adresu MAC.
  25. Protokół LLDP.
  26. Rozpoznawanie urządzeń na podstawie benner-a.
  27. Rozpoznawanie urządzeń na podstawie listy otwartych portów.
  28. Analiza ruchu DHCP, Przechwytywanie sesji DHCP.
  29. Detekcja liczby serwerów DHCP.
  30. Wykrywanie adresu IP bramy na podstawie fragmentu ruchu.
  31. Techniki detekcji adresacji w sieci lokalnej.
  32. NTOP.
  33. Wykorzystywanie pakietów „ICMP Redirect” do wykrywania bramy.

CZAS TRWANIA - 32 GODZIN DYDAKTYCZNYCH

ZALECENIA PRZED KSZTAŁCENIEM:
Znajomość budowy sieci. Ukończenie szkolenia SIECI TELEINFORMATYCZNE.

Cena: 4 900 zł

Więcej informacji >