Ethical Hacking-Perimeter Defenses

همه در مورد هک و هکر ها مطالب زیادی شنیده و خوانده ایم ولی بخوبی می دانیم مدیر شبکه ای می تواند از شبکه خود به خوبی حفاظت کند که حداقل دانش را در مورد این فرایند های پیچهده و گاه آسیب رسان را داشته باشد. در میان همه این روش ها مجوعه های آموزشی زیادی با عنوان هک قانونمند و با عکر قانونمند وجوددارندکه ما بیشتر به نام دوره های CEH آنها را میشناسیم .

مدارک CEH که از کلمه Certified Ethical Hacking یا همان هک قانونمند گرفته شده امروز در خیلی از کشور ها مورد توجه علاقمندان و شاغلین در این صنعت است . از این پست ما در NewAdmin قصد داریم تا سسله مطالب آموزشی برای شما همراهان عزیز به اشتراک بگذاریم .

اولین مطلب این مجموعه Ethical Hacking-Perimeter Defenses از شرکت Lynda است .آقای Malcolm Shore مدرس این دوره است . دکتر Shore که دارای مدرک PHD امنیت است در ای بسته اموزشی به بیان مطالب پایه در خصوص امنیت پرداخته در مورد جایگاه هک قانونمندو لزوم وجود متخصص آن در شبکه های سازمانی صحبت میکند. در زیر با مطالب مطرح شده در این دوره آشنا خواهید شد.

Ethical hacking—testing to see if an organization’s network is vulnerable to outside attacks—is a desired skill for many IT security professionals. In this course, cybersecurity expert Malcolm Shore prepares you to take your first steps into testing client defenses. Malcolm provides you with an overview of firewall technology, and demonstrates the two main operating system firewalls. Next, he goes into web application firewalls and API gateway threat mitigation solutions. Learn about the Cowrie honeypot, how to use Security Onion to detect intrusions, and more.

Note: Learning about ethical hacking for perimeter defenses is part of the Evading IDS, Firewalls, and Honeypots competency from the Certified Ethical Hacker (CEH) body of knowledge.

Topics include:

  • Understanding firewalls
  • Applying the basics of the Windows Firewall
  • Using advanced features in the Windows Firewall
  • Reviewing firewall logs
  • Understanding Linux iptables
  • Setting up an iptables firewall
  • Managing rules with Firewall Builder
  • Setting up a Cisco PIX firewall
  • Creating a secure enclave
  • Installing GNS3
  • Understanding web application firewalls
  • Protecting API services with the WSO2 gateway
  • Running the Cowrie honeypot
  • Detecting intrusions with Security Onion

Ethical Hacking : Perimeter Defenses

Pass : newadmin.ir

 

 

درباره نویسنده

newadmin

پاسخ دهید