Lynda – Ethical Hacking Perimeter Defense

Lynda - Ethical Hacking Perimeter Defense
DESCRIPCIÓN

Lynda – Ethical Hacking Perimeter Defense – Pruebas de hacking éticas para ver si la red de una organización es vulnerable a ataques externos es una habilidad deseada para muchos profesionales de seguridad de TI. En este curso, el experto en ciberseguridad Malcolm Shore le prepara para dar los primeros pasos en la prueba de las defensas del cliente. Malcolm le proporciona una visión general de la tecnología de cortafuegos y demuestra los dos principales cortafuegos del sistema operativo. A continuación, entra en los firewalls de aplicaciones web y soluciones de mitigación de amenazas de gateway API. Aprenda sobre el honeypot de Cowrie, cómo usar Security Onion para detectar intrusiones, y más.

Nota: Aprender acerca de la piratería ética para las defensas perimetrales es parte de la competencia Evading IDS, Firewalls y Honeypots del cuerpo de conocimiento del Hacker Ético Certificado (CEH).

DATOS TÉCNICOS

Ethical Hacking Perimeter Defense

Peso: 230 MB | 720p | Formato: Mp4 | | Idioma: Ingles |Duracion: 1h 23M | Instructor: @Malcolm Shore | Académicos / Hacking | Año: 2017 | Lynda

INCLUYE

Understanding firewalls
Applying the basics of the Windows Firewall
Using advanced features in the Windows Firewall
Reviewing firewall logs
Understanding Linux iptables
Setting up an iptables firewall
Managing rules with Firewall Builder
Setting up a Cisco PIX firewall
Creating a secure enclave
Installing GNS3
Understanding web application firewalls
Protecting API services with the WSO2 gateway
Running the Cowrie honeypot
Detecting intrusions with Security Onion

CONTENIDO

Introduction

1. Firewalls

Understanding firewalls
Applying the basics of the Windows Firewall
Using advanced features in the Windows Firewall
Reviewing firewall logs
Understanding Linux IPTables
Setting up an IPTable firewall
Managing rules with Firewall Builder
Port testing
2. Hardware Firewalls

Setting up a Cisco PIX firewall
Creating a secure enclave
3. Network Simulation Using GNS3

Installing GNS3
Obtaining network device images
Setting up a network
Simulating the ASA firewall
Integrating Kali into GNS3
4. Special-Purpose Perimeter Devices

Understanding web application firewalls
Protecting API services with the WSO2 gateway
Understanding honeypots
Running the Cowrie honeypot
Detecting intrusions with Security Onion

Conclusion

Summary

IMÁGENES
TRAILER

ENLACES PRIVADOS SIN PUBLICIDAD

Lynda – Ethical Hacking Perimeter Defense – BCLEHPD

Para ver los enlaces necesita estar Registrado

ENLACES PÚBLICOS CON PUBLICIDAD

Lynda – Ethical Hacking Perimeter Defense – BCLEHPD

MEGA | COPIAPOP | MINHATECA | DISKOKOMISKO | 1FICHIER | OPENLOAD |

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR

www.bacterias.mx

WEB DEL AUTOR

LYNDA

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *