Plan Szkolenia

  • Narzędzia wiersza poleceń i jak z nich korzystać
  • Narzędzia wiersza poleceń TShark i Dumpcap
  • Capinfos Narzędzie wiersza poleceń
  • Narzędzie wiersza poleceń Editcap
  • Narzędzie wiersza poleceń Mergecap
  • Narzędzie wiersza poleceń text2pcap
  • Dzielenie i łączenie plików śledzenia
  • Zaawansowane użycie filtrów przechwytywania i wyświetlania
  • Pisanie zaawansowanych skryptów filtrów przechwytywania
  • Pisanie zaawansowanych filtrów wyświetlania
  • Korzystanie z uruchamianych filtrów
  • Zaawansowane użycie systemu eksperckiego
  • Radzenie sobie z przeciążeniem - rozbite okna i zalewanie
  • Podstawowa komunikacja sieciowa
  • Nietypowa komunikacja sieciowa
  • Podatności w procesie rozwiązywania TCP/IP
  • Ćwiczenia laboratoryjne i studia przypadków
  • Kto mówi?
  • Skanowanie portów
  • Skanowanie mutantów
  • Skanowanie IP
  • Mapowanie aplikacji
  • OS Fingerprinting
  • Ćwiczenia laboratoryjne i studia przypadków
  • Analiza VoIP
  • Analiza i rozwiązywanie problemów SIP
  • Analiza RTP, RTCP i mediów
  • Tworzenie VoIP filtrów i profili analizy
  • Ćwiczenia laboratoryjne i studia przypadków
  • Analiza aplikacji i rozwiązywanie problemów
  • Analiza i rozwiązywanie problemów HTTP
  • Analiza FTP i rozwiązywanie problemów
  • Obsługa i rozwiązywanie problemów DNS
  • Analiza transmisji wideo
  • Problemy związane z siecią Database
  • Network Security i podstawy kryminalistyki
  • Zbieranie informacji - czego szukać
  • Nietypowe wzorce ruchu
  • Narzędzia uzupełniające
  • Wykrywanie podejrzanych wzorców bezpieczeństwa
  • Podszywanie się pod adresy MAC i IP
  • Sygnatury ataków i lokalizacje sygnatur
  • Zatruwanie ARP
  • Sygnatury nagłówków i sekwencjonowania
  • Ataki i exploity
  • Łączenie protokołów TCP i nietypowy ruch
  • Ataki DoS i DDoS
  • Skanowanie protokołów
  • Złośliwie zniekształcone pakiety
  • Ćwiczenia laboratoryjne i studia przypadków

Wymagania

Dogłębna znajomość stosu protokołów TCP/IP wraz z uczestnictwem w kursie "Basic Network Troubleshooting using Wireshark" lub równoważna wiedza. Uczestnicy powinni mieć ze sobą laptopy z oprogramowaniem Wireshark (do pobrania za darmo ze strony www.wireshark.org).

 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie