GIỚI THIỆU KHÓA HỌC
Chương trình đào tạo Certified Network Defender (CND) là một chương trình đào tạo bảo mật mạng toàn diện. Đây là chương trình chuyên sâu dựa trên phân tích tính chất công việc và khung đào tạo chuẩn về cybersecurity của tổ chức NICE mang tính chất toàn cầu và tuân thủ quy định chức danh – phạm vi – trách nhiệm công việc của chuyên viên quản trị hệ thống/mạng theo Bộ Quốc phòng Mỹ (DoD).
Các chuyên viên quản trị mạng phải làm việc thường xuyên trong môi trường mạng và đã rất quen thuộc với các thành phần của hệ thống mạng, lưu lượng, hiệu năng, mô hình mạng, vị trí của mỗi hệ thống, các chính sách bảo mật,… Vì vậy, các doanh nghiệp có thể tự bảo vệ mình khỏi các cuộc tấn công mạng nguy hiểm nếu các chuyên viên quản trị mạng này được trang bị một cách kỹ lưỡng các hiểu biết và kỹ năng chuyên sâu về bảo mật mạng. Chuyên viên quản trị mạng chính là tuyến phòng thủ đầu tiên của các doanh nghiệp trước các đợt tấn công mạng và vì vậy họ đóng một vai trò rất quan trọng.
Ngoài chương trình CND thì hiện nay chưa có một chương trình đào tạo nào có khả năng cung cấp cho các chuyên viên quản trị mạng kiến thức toàn diện và kỹ năng chuyên sâu về bảo mật hệ thống mạng, bao gồm từ phòng ngừa, phát hiện đến khả năng đáp ứng một cách nhanh nhạy, hiệu quả trước các đợt tấn công mạng với mô hình bảo vệ nhiều lớp (Defense-in-Depth).
Khóa học bao gồm các bài thực hành hướng dẫn sử dụng các công cụ và kỹ thuật bảo mật cung cấp cho các chuyên gia quản trị mạng kỹ năng thực tế về các công nghệ và cách vận hành để bảo mật mạng hiện tại. Học viên được cung cấp một bộ KIT tài liệu học có dung lượng hơn 10 GB bao gồm rất nhiều tool về bảo mật, các đánh giá và kinh nghiệm triển khai mô hình bảo mật hệ thống mạng hiệu quả nhất trên thế giới. Bộ KIT này cũng gồm các template về các chính sách bảo mật mạng, và một loạt các bài báo có liên quan tới lĩnh vực bảo mật hệ thống mạng.
THỜI LƯỢNG: 5 ngày (~40 giờ)
MỤC TIÊU KHÓA HỌC
Sau khi hoàn tất khóa học, học viên có khả năng:
- Kiến thức về các loại thiết bị, các giao thức và phương thức kiểm soát an ninh mạng.
- Khả năng truy tìm và xử lý các sự cố xuất hiện trên hệ thống mạng.
- Khả năng nhận diện các mối đe dọa khác nhau xuất hiện trên hệ thống mạng của tổ chức.
- Thiết kế và triển khai các chính sách về bảo mật mạng
- Hiểu về tầm quan trọng của lớp bảo vệ vật lý và có khả năng xác định và triển khai một loạt các phương thức kiểm soát liên quan tới lớp bảo vệ này.
- Khả năng bảo đảm an toàn cho các máy riêng rẽ trong hệ thống mạng.
- Khả năng lựa chọn các giải pháp tường lửa phù hợp, thiết kế mô hình đặt tường lửa và cấu hình các mức độ bảo mật trên các thiết bị tường lửa này.
- Khả năng xác định vị trí đặt cũng như cách thức cấu hình trên các thiết bị IDS/IPS.
- Có khả năng cấu hình mạng riêng ảo VPN với độ an toàn cao cho các kết nối từ môi trường bên ngoài vào mạng nội bộ.
- Nhận biết các đợt tấn công trên mạng không dây và cách thức để giảm thiểu số lượng cũng như tác hại của các đợt tấn công này.
- Có khả năng giám sát và thực hiện các phân tích để dò tìm ra các kiểu tấn công và các hành vi vi phạm các chính sách về an toàn thông tin của tổ chức.
- Có khả năng sử dụng các công cụ scaning để thực hiện các đánh giá rủi ro, đánh giá/quét các lỗ hổng và đưa ra các báo cáo tương ứng.
- Khả năng nhận diện loại dữ liệu quan trọng và lựa chọn phương pháp sao lưu phù hợp, loại thiết bị lưu trữ và kỹ thuật sao lưu dữ liệu này một cách an toàn và bảo mật.
- Có khả năng đối phó với các sự cố về an ninh mạng và hỗ trợ nhóm IRT và nhóm điều tra chứng cứ để có cơ chế xử lý triệt để với các sự cố này.
ĐỐI TƯỢNG THAM GIA
Chuyên gia quản trị mạng, chuyên gia phân tích bảo mật, các kỹ thuật viên về bảo vệ hệ thống mạng, kỹ sư mạng, chuyên gia phân tích an ninh, và mọi đối tượng đang làm việc trong lĩnh vực quản trị hệ thống mạng.
CHỨNG NHẬN
- Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học.
- Học viên thi “ĐẠT” ở kỳ thi quốc tế do Trung tâm khảo thí EC-Council tổ chức được cấp chứng chỉ quốc tế có giá trị toàn cầu.
NỘI DUNG KHÓA HỌC
Module 01: Computer Network and Defense Fundamentals
- Network Fundamentals
- Network Components
- TCP/IP Networking Basics
- TCP/IP Protocol Stack
- IP Addressing
- Computer Network Defense (CND)
- CND Triad
- CND Process
- CND Actions
- CND Approaches
Module 02: Network Security Threats, Vulnerabilities, and Attacks
- Essential Terminologies
- Network Security Concerns
- Network Security Vulnerabilities
- Network Reconnaissance Attacks
- Network Access Attacks
- Denial of Service (DoS) Attacks
- Distributed Denial-of-Service Attack (DDoS)
- Malware Attacks
Module 03: Network Security Controls, Protocols, and Devices
- Fundamental Elements of Network Security
- Network Security Controls
- User Identification, Authentication, Authorization and Accounting
- Types of Authorization Systems
- Authorization Principles
- Cryptography
- Security Policy
- Network Security Devices
- Network Security Protocols
Module 04: Network Security Policy Design and Implementation
- What is Security Policy?
- Internet Access Policies
- Acceptable-Use Policy
- User-Account Policy
- Remote-Access Policy
- Information-Protection Policy
- Firewall-Management Policy
- Special-Access Policy
- Network-Connection Policy
- Business-Partner Policy
- Email Security Policy
- Passwords Policy
- Physical Security Policy
- Information System Security Policy
- Bring Your Own Devices (BYOD) Policy
- Software/Application Security Policy
- Data Backup Policy
- Confidential Data Policy
- Data Classification Policy
- Internet Usage Policies
- Server Policy
- Wireless Network Policy
- Incidence Response Plan (IRP)
- User Access Control Policy
- Switch Security Policy
- Intrusion Detection and Prevention (IDS/IPS) Policy
- Personal Device Usage Policy
- Encryption Policy
- Router Policy
- Security Policy Training and Awareness
- ISO Information Security Standards
- Payment Card Industry Data Security Standard (PCI-DSS)
- Health Insurance Portability and Accountability Act (HIPAA)
- Information Security Acts: Sarbanes Oxley Act (SOX)
- Information Security Acts: Gramm-Leach-Bliley Act (GLBA)
- Information Security Acts: The Digital Millennium Copyright Act (DMCA) and Federal Information Security Management Act (FISMA)
- Other Information Security Acts and Laws
Module 05: Physical Security
- Physical Security
- Access Control Authentication Techniques
- Physical Security Controls
- Other Physical Security Measures
- Workplace Security
- Personnel Security: Managing Staff Hiring and Leaving Process
- Laptop Security Tool: EXO5
- Environmental Controls
- Physical Security: Awareness /Training
- Physical Security Checklists
Module 06: Host Security
- Host Security
- OS Security
- Linux Security
- Securing Network Servers
- Hardening Routers and Switches
- Application/software Security
- Data Security
- Virtualization Security
Module 07: Secure Firewall Configuration and Management
- Firewalls and Concerns
- What Firewalls Does?
- What should you not Ignore?: Firewall Limitations
- How Does a Firewall Work?
- Firewall Rules
- Types of Firewalls
- Firewall Technologies
- Firewall Topologies
- Firewall Rule Set & Policies
- Firewall Implementation
- Firewall Administration
- Firewall Logging and Auditing
- Firewall Anti-evasion Techniques
- Why Firewalls are Bypassed?
- Full Data Traffic Normalization
- Data Stream-based Inspection
- Vulnerability-based Detection and Blocking
- Firewall Security Recommendations and Best Practices
- Firewall Security Auditing Tools
Module 08: Secure IDS Configuration and Management
- Intrusions and IDPS
- IDS
- Types of IDS Implementation
- IDS Deployment Strategies
- Types of IDS Alerts
- IPS
- IDPS Product Selection Considerations
- IDS Counterparts
Module 09: Secure VPN Configuration and Management
- Understanding Virtual Private Network (VPN)
- How VPN works?
- Why to Establish VPN ?
- VPN Components
- VPN Concentrators
- Types of VPN
- VPN Categories
- Selecting Appropriate VPN
- VPN Core Functions
- VPN Technologies
- VPN Topologies
- Common VPN Flaws
- VPN Security
- Quality Of Service and Performance in VPNs
Module 10: Wireless Network Defense
- Wireless Terminologies
- Wireless Networks
- Wireless Standard
- Wireless Topologies
- Typical Use of Wireless Networks
- Components of Wireless Network
- WEP (Wired Equivalent Privacy) Encryption
- WPA (Wi-Fi Protected Access) Encryption
- WPA2 Encryption
- WEP vs. WPA vs. WPA2
- Wi-Fi Authentication Method
- Wi-Fi Authentication Process Using a Centralized Authentication Server
- Wireless Network Threats
- Bluetooth Threats
- Wireless Network Security
- Wi-Fi Discovery Tools
- Locating Rogue Access points
- Protecting from Denial-of-Service Attacks: Interference
- Assessing Wireless Network Security
- Wi-Fi Security Auditing Tool: AirMagnet WiFi Analyzer
- WPA Security Assessment Tool
- Wi-Fi Vulnerability Scanning Tools
- Deploying Wireless IDS (WIDS) and Wireless IPS (WIPS)
- WIPS Tool
- Configuring Security on Wireless Routers
- Additional Wireless Network Security Guidelines
Module 11: Network Traffic Monitoring and Analysis
- Network Traffic Monitoring and Analysis(Introduction)
- Network Monitoring: Positioning your Machine at Appropriate Location
- Network Traffic Signatures
- Packet Sniffer: Wireshark
- Detecting OS Fingerprinting Attempts
- Detecting PING Sweep Attempt
- Detecting ARP Sweep/ ARP Scan Attempt
- Detecting TCP Scan Attempt
- Detecting SYN/FIN DDOS Attempt
- Detecting UDP Scan Attempt
- Detecting Password Cracking Attempts
- Detecting FTP Password Cracking Attempts
- Detecting Sniffing (MITM) Attempts
- Detecting the Mac Flooding Attempt
- Detecting the ARP Poisoning Attempt
- Additional Packet Sniffing Tools
- Network Monitoring and Analysis
- Bandwidth Monitoring
Module 12: Network Risk and Vulnerability Management
- What is Risk?
- Risk Levels
- Risk Matrix
- Key Risk Indicators(KRI)
- Risk Management Phase
- Enterprise Network Risk Management
- Vulnerability Management
Module 13: Data Backup and Recovery
- Introduction to Data Backup
- RAID (Redundant Array Of Independent Disks) Technology
- Storage Area Network (SAN)
- Network Attached Storage (NAS)
- Selecting Appropriate Backup Method
- Choosing the Right Location for Backup
- Backup Types
- Conducting Recovery Drill Test
- Data Recovery
- Windows Data Recovery Tool
- RAID Data Recovery Services
- SAN Data Recovery Software
- NAS Data Recovery Services
Module 14: Network Incident Response and Management
- Incident Handling and Response
- Incident Response Team Members: Roles and Responsibilities
- First Responder
- Incident Handling and Response Process
- Overview of IH&R Process Flow
Vina Aspire là Công ty tư vấn, cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng.
Các Doanh nghiệp, tổ chức có nhu cầu liên hệ Công ty Vina Aspire theo thông tin sau:
Email: info@vina-aspire.com | Website: www.vina-aspire.com
Tel: +84 944 004 666 | Fax: +84 28 3535 0668
Vina Aspire – Vững bảo mật, trọn niềm tin