Plan Szkolenia

  • Narzędzia wiersza poleceń i ich zastosowanie
  • Narzędzia wiersza poleceń TShark i Dumpcap
  • Narzędzie wiersza poleceń Capinfos
  • Narzędzie wiersza poleceń Editcap
  • Narzędzie wiersza poleceń Mergecap
  • Narzędzie wiersza poleceń Text2pcap
  • Dzielenie i łączenie plików śledzenia
  • Zaawansowane użycie filtrów przechwytywania i wyświetlania
  • Pisanie zaawansowanych skryptów filtrów przechwytywania
  • Pisanie zaawansowanych filtrów wyświetlania
  • Używanie filtrów wyzwalanych
  • Zaawansowane użycie systemu eksperckiego
  • Radzenie sobie z przeciążeniem – rozbite okna i zalewanie
  • Bazowa komunikacja sieciowa
  • Nietypowa komunikacja sieciowa
  • Luki w procesie rozwiązywania TCP/IP
  • Ćwiczenia laboratoryjne i studia przypadków
  • Kto rozmawia?
  • Skanowanie portów
  • Skanowanie mutantów
  • Skanowanie IP
  • Mapowanie aplikacji
  • Identyfikacja systemu operacyjnego
  • Ćwiczenia laboratoryjne i studia przypadków
  • Analiza VoIP
  • Analiza i rozwiązywanie problemów z SIP
  • Analiza RTP, RTCP i mediów
  • Tworzenie filtrów VoIP i profili analizy
  • Ćwiczenia laboratoryjne i studia przypadków
  • Analiza i rozwiązywanie problemów z aplikacjami
  • Analiza i rozwiązywanie problemów z HTTP
  • Analiza i rozwiązywanie problemów z FTP
  • Działanie i rozwiązywanie problemów z DNS
  • Analiza transmisji wideo
  • Problemy związane z siecią baz danych
  • Podstawy bezpieczeństwa sieciowego i analizy śledczej
  • Gromadzenie informacji – na co zwracać uwagę
  • Nietypowe wzorce ruchu
  • Narzędzia uzupełniające
  • Wykrywanie podejrzanych wzorców bezpieczeństwa
  • Fałszowanie adresów MAC i IP
  • Sygnatury ataków i ich lokalizacja
  • Zatruwanie ARP
  • Sygnatury nagłówków i sekwencji
  • Ataki i exploit-y
  • Splicing TCP i nietypowy ruch
  • Ataki DoS i DDoS
  • Skanowanie protokołów
  • Złośliwie sformatowane pakiety
  • Ćwiczenia laboratoryjne i studia przypadków

Wymagania

Dogłębna znajomość stosu protokołów TCP/IP oraz uczestnictwo w kursie „Podstawy rozwiązywania problemów sieciowych przy użyciu Wireshark” lub równoważna wiedza. Uczestnicy powinni zabrać ze sobą laptopy z zainstalowanym oprogramowaniem Wireshark (darmowe pobranie ze strony - www.wireshark.org)

 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie