Hệ đào tạo chứng chỉ quốc tế  >  Chương trình Đào tạo  >  Bảo mật và các khóa học khác

Khóa học Vận hành hệ thống bảo mật mạng CCNA Cybersecurity Operations 1.0

 
Giới thiệu khóa học
 
Hiện nay, các tổ chức đang phải đối mặt với việc cần nhanh chóng phát hiện ra các vi phạm về an ninh mạng và chịu trách nhiệm về các sự cố an ninh mạng. Đối với các tổ chức như Ngân hàng, Chính phủ hay các Doanh nghiệp thì việc xây dựng Trung tâm (Phòng) điều hành hệ thống an ninh mạng (SOC) là rất cần thiết. Các nhân viên trong các Trung tâm SOC luôn phải dõi theo các hệ thống an ninh, bảo vệ tổ chức của họ bằng cách phát hiện và đáp ứng các mối đe dọa về an ninh mạng. CCNA Cyber Ops trang bị cho các học viên các kiến thức cần thiết về Trung tâm điều hành hệ thống an ninh mạng, các thành phần của Trung tâm, các công cụ sử dụng để theo dõi, giám sát và phân tích sự cố, mối nguy hiểm trong Trung tâm điều hành an ninh mạng.
 
Đối tượng
 
- Các nhân viên đang hoặc sẽ làm trong lĩnh vực bảo mật mạng.
- Những người cần kỹ năng phân tích dữ liệu, bảo mật mạng.
- Kỹ sư CNTT tại các cơ quan, doanh nghiệp muốn xây dựng hệ thống vận hành bảo mật mạng SOC
 
Mục tiêu
 
Sau khóa CCNA Cybersecurity Operations học viên sẽ nhận được các kiến thức và kỹ năng như sau:
• Xây dựng môi trường an toàn để thực hiện phân tích các sự kiện (event logs) đe dọa tới an ninh mạng
• Nắm được hoạt động của các giao thức mạng và dịch vụ
• Biết cách sử dụng các công cụ giám sát để xác định các cuộc tấn công với các giao thức và dịch vụ mạng
• Nắm được các phương thức khác nhau để ngăn chặn truy cập bất hợp pháp vào mạng máy tính, máy chủ và dữ liệu.
• Biết đánh giá cảnh báo an ninh mạng
• Biết cách ứng phó và quản lý sự cố an ninh mạng
 
Thời lượng: 64 giờ
 
Nội dung khóa học

Chapter 1. Cybersecurity and the Security Operations Center
1.1. The Danger
1.2. Fighters in the War Against Cybercrime

Chapter 2. Windows Operating System
2.1. Windows Overview
2.2. Windows Administration

Chapter 3. Linux Operating System
3.1. Using Linux
3.2. Linux Administration
3.3. Linux Clients

Chapter 4. Network Protocols and Services
4.1. Network Protocols
4.2. Ethernet and Internet Protocol (IP)
4.3. Connectivity Verification
4.4. Address Resolution Protocol
4.5. The Transport Layer and Network Services
4.6. Network Services

Chapter 5. Network Infrastructure
5.1. Network Communication Devices
5.2. Network Security Infrastructure
5.3. Network Representations

Chapter 6. Principles of Network Security
6.1. Attackers and Their Tools
6.2. Common Threats and Attacks

Chapter 7. Network Attacks: A Deeper Look
7.1. Observing Network Operation
7.2. Attacking the Foundation
7.3. Attacking What We Do 

Chapter 8. Protecting the Network
8.1. Understanding Defense
8.2. Access Control
8.3. Network Firewalls and Intrusion Prevention
8.4. Content Filtering
8.5. Threat Intelligence 

Chapter 9. Cryptography and the Public Key Infrastructure
9.1. Cryptography
9.2. Public Key Cryptography

Chapter 10. Endpoint Security and Analysis
10.1. Endpoint Protection
10.2. Endpoint Vulnerability Assessment 

Chapter 11. Security Monitoring
11.1. Technologies and Protocols
11.2. Log Files 

Chapter 12. Intrusion Data Analysis
12.1. Data Collection
12.2. Data Preparation
12.3. Data Analysis

Chapter 13. Incident Response and Handling
13.1. Incident Response Models
13.2. CSIRTs and NIST 800-61r2
13.3. Case-Based Practi 
 
CÁC KHOÁ HỌC CHUẨN QUỐC TẾ
qtd1340243595.jpg
axo1340243731.jpg
wxf1340243278.jpg
hzc1340243325.jpg
nfv1340243388.jpg
rnu1340243531.gif
tft1470988742.jpg