Wireshark University: Troubleshooting TCP/IP networks

wsu-logo-black

Als officiële Wireshark Trainings Center van de Wireshark University van Laura Chappell organiseert SCOS Software de Wireshark Troubleshooting TCP/IP networks training. Wireshark is een populaire netwerk analyse tool met meer dan 500.000 downloads per maand. SCOS is de enige in Europa die door de Wireshark University geautoriseerd is om deze training te geven. SCOS-trainers zijn Certified Wireshark University Trainers, lid van FBI InfraGard, het Computer Security Institute, het IEEE en het Cyber Warfare Forum Initiative. Ze spreken regelmatig op regionale, nationale en internationale evenementen op het gebied van netwerken en beveiliging.

In deze training wordt ingegaan op het efficiënt gebruiken van Wireshark en de packet-level TCP/IP communicatie door het bestuderen van zowel het correct als verkeerd gedragen van netwerken. Een groot gedeelte van de training wordt diepgaand gekeken naar de mogelijkheden van Wireshark. Verder wordt het beoordelen van zowel normale als abnormale communicatiepatronen van de TCP/IP toepassing en de meest gangbare applicaties bestudeerd, zoals DHCP, DNS, FTP, Telnet, HTTP, POP en SMTP. De nadruk gedurende de training ligt sterk op hands-on lab oefeningen en case studies. Hiermee wordt kennis opgedaan die direct na de training kan worden gebruikt.

CSI Training: Cyber Security Investigation and Network Forensic Analysis

De CSI Training is door SCOS speciaal ontwikkeld voor netwerkbeveiligings- en wetshandhavingspersoneel met basis- tot gemiddelde kennis van algemene beveiliging en netwerken. Deze cursus maakt forensische netwerkanalyse (Network Forensic Analysis) toegankelijk voor de deelnemers. Indien men reeds beschikt over goede kennis van hostbased forensische analyse leert men toepassingen met betrekking tot het ‘end-to-end’ digitale forensische proces.

Forensische netwerkanalyse omvat het registreren van verdachte gegevens en het ontdekken van ongebruikelijke patronen die schuilgaan achter schijnbaar normaal netwerkverkeer. Deze cursus voorziet de deelnemer van een set onderzoekstechnieken en richt zich op het gebruik van leveranciersonafhankelijke, opensourcetools om inzicht te verschaffen in de volgende gebieden:

  • de grondbeginselen van forensische analyse
  • datarecorder technologie en data mining
  • netwerkbeveiligingsprincipes, waaronder encryptietechnologieën en defensieve configuraties van apparaten voor de netwerkinfrastructuur
  • herkenning van beveiligingsrisico’s voor verschillende algemene netwerkaanval- en exploitscenario’s, waaronder netwerkverkenningstechnieken, gevaarherkenning van botnetwerken en ‘man-in-the-middle’-aanvallen evenals algemene kwetsbaarheden in het gebruikersprotocol, inclusief IP-gerelateerde protocollen (IP/TCP, DNS, ARP, ICMP), e-mailprotocollen (POP/SMTP/IMAP) en andere, algemene webbased gebruikersprotocollen
  • opensourcetools op het gebied van forensische netwerkanalyse
  • gespecialiseerde forensische netwerkanalysetechnieken, inclusief reconstructie van verdachte gegevens en inspectietechnieken

Gedurende de cursus worden praktijkvoorbeelden gebruikt, in combinatie met verschillende praktijkoefeningen, zodat in de praktijk bewezen, praktische forensische analysevaardigheden worden verkregen. Meer informatie: www.scos.nl

 
Meer over
Lees ook
Europees Competentie Framework voor ICT-professionals

Europees Competentie Framework voor ICT-professionals

Omdat er een groot tekort is aan ICT-experts in de EU, heeft de Europese Commissie vanaf 2003 de ontwikkeling van het e-Competence Framework (e-CF) gestimuleerd door steun te geven aan de CEN Workshop ICT Skills. Het e-CF is een neutraal hulpmiddel voor de ICT-sector en een Europees referentiepunt bij het vaststellen van e-competenties (het kan bi1

De Chief Information Security Officer van morgen: op zoek naar een duizendpoot

De Chief Information Security Officer van morgen: op zoek naar een duizendpoot

Met de intrede van security in de boardroom wordt de vraag actueel hoe dit onderwerp te duiden. Hoe specificeren we het? Wie is verantwoordelijk en aansprakelijk? Dit is noodzakelijk om greep op de materie te krijgen. Het duiden is vooral lastig omdat de kritische assets (in dit geval data) doorgaans niet als zodanig op de balans staan en dus ook1

EXIN lanceert certificering voor OpenStack

EXIN lanceert certificering voor OpenStack

De afgelopen jaren heeft OpenStack een enorme groei doorgemaakt. Steeds meer bedrijven en overheidsorganisaties gebruiken deze open source-technologie voor het bouwen van publieke en private cloud-omgevingen. Daarmee groeit ook de behoefte aan het toetsen en certificeren van de kennis van ICT-professionals die met OpenStack-technologie werken. EXI1