Khóa học này được thiết kế để cung cấp mộtsự hiểu biết về an ninh thông tin nói chung và các kỹ năng cơ bản cần thiết để hiểu những mối đe dọabảomậtchống lại mạng nói riêng. Các bài thực hành Lab có tính tương tác môi trường cao làm nền tảng cần thiết cho học viên trên các hệ thống an ninh hiện tại. Học viên cũng sẽ học được những kỹ năng cơ bản để xác định dấu vết của kẻ xâm nhập và thu thập chứng cứ để làm rõ sự xâm nhập vào một không gian mạng. Đây là chương trình nền tảng được thiết kế để cung cấp các nguyên tắc cơ bản bảo mật và các kỹ năng mạng để bắt đầu chương trình học cao cấp hơn. |
Tổng quan khóa học:
Khóa học này được thiết kế để cung cấp một sự hiểu biết về an ninh thông tin nói chung và các kỹ năng cơ bản cần thiết để hiểu những mối đe dọa bảo mật chống lại mạng nói riêng. Các bài thực hành Lab có tính tương tác môi trường cao làm nền tảng cần thiết cho học viên trên các hệ thống an ninh hiện tại. Học viên cũng sẽ học được những kỹ năng cơ bản để xác định dấu vết của kẻ xâm nhập và thu thập chứng cứ để làm rõ sự xâm nhập vào một không gian mạng. Đây là chương trình nền tảng được thiết kế để cung cấp các nguyên tắc cơ bản bảo mật và các kỹ năng mạng để bắt đầu chương trình học cao cấp hơn.
Thời lượng: 3 ngày
Nội dung chi tiết:
Module 1:Security Basics
Module 2:Addressing Threats
Module 3:Backdoors, Virus and Worms
Module 4:Linux
Module 5:Password Cracking
Module 6:Cryptography
Module 7:Web Servers and Web Applications
Module 8:Wireless Network
Module 9:Intrusion Detection System
Module 10:Firewalls and Honeypots
Module 11:Hacking Cycle
Module 12:Introduction to Ethical Hacking
Module 13:Networking Revisited
Module 14:Secure Network Protocols
Module 15:Authentication
Module 16:Network Attacks
Module 17:Proxy Servers
Module 18:Virtual Private Network
Module 19:Wireless Network Security
Module 20:Computer Forensics fundamentals
Module 21:Trademark, copyright and patents
Module 22:Network and Router Forensics Fundamentals
Module 23:Incident response and forensics
Module 24:Digital Evidence
Module 25:Understanding Windows, DOS, Linux and Macintosh
Module 26:Steganography
Module 27:Analyzing logs Analyzing logs
Module 28:E-mail crime and Computer Forensics
Module 29:Reporting
Module 30:Computer Forensics as a Profession