Network Security Monitoring

מק"ט: #7558 | משך קורס: 32 שעות אק'

מדי יום יותר ביטים של מידע חולפים על פני רשת האינטרנט ממספר גרגירי החול שעל כדור הארץ. כמובן, זו רק הערכה גסה, היות ובשני המקרים מדובר במערכות מורכבות מכדי שהאנושות תוכל לכמת. האינטרנט כבר מזמן עברה את הנקודה בה עוד ניתן היה לנתחה במלואה; וזו אכן עובדה שאנו, האנושות, יצרנו מפלצת מורכבת בהרבה ממה שנוכל להבין אי פעם.
מתוך האקלים הזה צמח תחום ידע חדש ואינסופי; Network forensics. פורנזיקה, בגדול, היא "שימוש בידע מדעי לפתרון בעיות משפטיות, בייחוד מחקר מדעי של ראיות פיזיות מזירת פשע." פורנזיקה של תקשורת, אם כך, היא מחקר מדעי של ראיות מבוססות-רשת, בהן ניתן להשתמש כדי לענות על שאלות הנוגעות לחוק.

הקורס פעיל לקבוצות מטעם ארגונים בלבד, ניתן לשלוח פנייה רק אם מדובר בקבוצה
*שדות חובה
PDF version

מטרות

  • התלמיד ידע לנתח תקשורת, פרוטוקולים, מידע אפליקטיבי ומנות נתונים
  • התלמיד ידע להפיק מידע מתוך מתגים, נתבים, חומות אש, ושרתים
  • התלמיד יכיר טכניקות איסוף, מיזוג וניתוח של אירועים
  • התלמיד יכיר כיצד להשתמש במערכות IDS/IPS למטרות ניתוח תקשורת
  • התלמיד יכיר טכניקות Tunneling והצפנה
  • התלמיד ידע כיצד לחקור ולנתח תקיפות רשת ו-malware

קהל היעד

  • חוקרים, אנשי רשויות הביטחון והחוק
  • אנשי סיסטם, אנשי תקשורת, אנשי אבטחת מידע

תנאי קדם

  • אנגלית ברמה טובה
  • ידע מתקדם בתקשורת, TCP/IP, לינוקס

נושאים

#1: Packet Analysis

  • Traffic Acquisition Software
  • Protocol Analysis
  • Packet Analysis
  • Flow Analysis
  • Higher-Layer Traffic Analysis


#2: Statistical Flow Analysis

  • Process Overview
  • Sensors
  • Flow Record Export Protocols
  • Collection and Aggregation
  • Analysis


#3: Switches, Routers, Firewalls and Web Proxies

  • Switches
  • Routers
  • Firewalls
  • Web Proxies
  • Interfaces


#4: Event Log Aggregation, Correlation and Analysis

  • Sources of Logs
  • Network Log Architecture
  • Collecting and Analyzing Evidence
  • Lab: splunk


#5: Network Intrusion Detection and Analysis

  • Why Investigate IDS/IPS?
  • Typical IDS/IPS Functionality
  • Modes of Detection
  • Types of IDS/IPSs
  • Comprehensive Packet Logging
  • Lab: Snort


#6: Network Tunneling

  • Tunneling for Functionality
  • Tunneling for Confidentiality
  • Covert Tunneling


#7: Malware Forensics

  • Trends in Malware Evolution
  • Network Behavior of Malware
  • The Future of Malware and Network Forensics
  • Lab: Malware analysis 
תגיות