CS-B2: Thực hành An ninh mạng cơ bản
Khóa học đang trong quá trình thiết kế, hiện đang chạy thử nghiệm, không nên mua khóa học vào thời điểm này.
1. Nghiên cứu các công cụ kiểm thử bảo mật hàng đầu
2. Nghiên cứu và viết một bài về một sự cố an ninh mạng gần đây
3. Nghiên cứu về Mô hình Cyber Kill Chain và Ma trận MITRE
4. Nghiên cứu về các thể loại phần mềm bảo mật doanh nghiệp chủ yếu
5. Nghiên cứu về các giao thức mạng thông dụng nhất và các lỗ hổng của chúng
1. Nghiên cứu về điểm khác biệt giữa các Quy trình (Procedures), Chỉ dẫn (Guidelines) và Chính sách (Policies)
2. Nghiên cứu về các cách thức mà tổ chức có thể xâm phạm vào đạo đức nghề nghiệp của bạn
3. Nghiên cứu về các biện pháp kiểm soát và các loại hình kiểm soát có tồn tại
4. Nghiên cứu về các loại hình Nguy cơ (Risk) khác nhau
5. Nghiên cứu về 4 loại hình tùy chọn phản ứng đối với nguy cơ (Risk Response)
6. Giải thích điểm khác biệt giữa Mối đe dọa (Threat), Lỗ hổng (Vulnerability) và Mã khai thác (Exploit)
7. Giải thích điểm khác biệt giữa một vấn đề (issue) và một nguy cơ (risk)
8. Nghiên cứu các thể loại đánh giá (Audits) khác nhau
9. Giải thích về tầm quan trọng của việc lấy mẫu (Sampling) và cách để thực hiện thành công việc lấy mẫu
10. Nghiên cứu và giải thích về các loại hình tội phạm mạng khác nhau
1. Xác định các máy chủ FTP chứa các thông tin nhạy cảm
4. Sử dụng Web Archives để xem lại các phiên bản cũ của trang web
5. Sử dụng Web Archive để tìm kiếm các trang web cũ của người dùng và thu thập nội dung lưu trữ của họ
6. Sử dụng Google Dịch để phân tích các thông điệp được viết bằng tiếng nước ngoài
7. Sử dụng Advangle để tạo ra những truy vấn Google phức tạp
8. Tìm kiếm Google chuyên sâu
1. Tạo tài khoản mạng xã hội bí mật
2. Tìm kiếm nội dung theo địa điểm
3. Tìm kiếm nội dung được đăng bởi một người dùng nhất định
4. Tìm kiếm nhân viên của một công ty
4. Tìm kiếm thông tin để lộ trên Github
5. Thu thập các tên miền mới đăng ký của một quốc gia
1. Phân tích các tệp tin trên máy
2. Xác định các cổng và dịch vụ để mở
3. Điều tra các tiến trình đang chạy
4. Thực thi một tiến trình dưới quyền người dùng khác
5. Nâng lên các đặc quyền SYSTEM trên máy
1. Vét cạn các thư mục và tệp tin trên trang web
2. Trích xuất RAM trên máy tính chạy Windows
3. Đánh giá các thiết lập cấu hình SSL của các trang web HTTPS
4. Quét cổng TCP bằng Nmap
5. Quét cổng UDP bằng Nmap
6. In ra các chuỗi có thể đọc được từ dịch vụ, dấu vết của dịch vụ chưa được biết tới
7. Trích xuất các bình luận trong mã HTML và JavaScript từ phản hồi HTTP
8. Sử dụng Sublist3r để khai thác thêm tên miền con