Lynda - Ethical Hacking Perimeter Defense

Lynda - Ethical Hacking Perimeter Defense
DESCRIPCIÓN
Lynda - Ethical Hacking Perimeter Defense - Pruebas de hacking éticas para ver si la red de una organización es vulnerable a ataques externos es una habilidad deseada para muchos profesionales de seguridad de TI. En este curso, el experto en ciberseguridad Malcolm Shore le prepara para dar los primeros pasos en la prueba de las defensas del cliente. Malcolm le proporciona una visión general de la tecnología de cortafuegos y demuestra los dos principales cortafuegos del sistema operativo. A continuación, entra en los firewalls de aplicaciones web y soluciones de mitigación de amenazas de gateway API. Aprenda sobre el honeypot de Cowrie, cómo usar Security Onion para detectar intrusiones, y más.
Nota: Aprender acerca de la piratería ética para las defensas perimetrales es parte de la competencia Evading IDS, Firewalls y Honeypots del cuerpo de conocimiento del Hacker Ético Certificado (CEH).
DATOS TÉCNICOS

Ethical Hacking Perimeter Defense

Peso: 230 MB | 720p | Formato: Mp4 | | Idioma: Ingles |Duracion: 1h 23M | Instructor: @Malcolm Shore | Académicos / Hacking | Año: 2017 | Lynda
INCLUYE
Understanding firewalls Applying the basics of the Windows Firewall Using advanced features in the Windows Firewall Reviewing firewall logs Understanding Linux iptables Setting up an iptables firewall Managing rules with Firewall Builder Setting up a Cisco PIX firewall Creating a secure enclave Installing GNS3 Understanding web application firewalls Protecting API services with the WSO2 gateway Running the Cowrie honeypot Detecting intrusions with Security Onion
CONTENIDO
Introduction
1. Firewalls
Understanding firewalls Applying the basics of the Windows Firewall Using advanced features in the Windows Firewall Reviewing firewall logs Understanding Linux IPTables Setting up an IPTable firewall Managing rules with Firewall Builder Port testing 2. Hardware Firewalls
Setting up a Cisco PIX firewall Creating a secure enclave 3. Network Simulation Using GNS3
Installing GNS3 Obtaining network device images Setting up a network Simulating the ASA firewall Integrating Kali into GNS3 4. Special-Purpose Perimeter Devices
Understanding web application firewalls Protecting API services with the WSO2 gateway Understanding honeypots Running the Cowrie honeypot Detecting intrusions with Security Onion
Conclusion
Summary
IMÁGENES
TRAILER
[youtube id="pN1YZaA-P5M"]
ENLACES PRIVADOS SIN PUBLICIDAD

Lynda - Ethical Hacking Perimeter Defense - BCLEHPD

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Comentarios

Entradas más populares de este blog

Udemy - Desarrollo Web Completo con HTML5, CSS3, JS AJAX PHP y MySQL - BCUDWHCJAPYM

Platzi - Fundamentos de Ingeniería de Software

HackingMéxico - Libro Certificación de Seguridad Ofensiva nivel 1 "La biblia del hacking"