CIW: Web Security Associate (1D0-671)

(1D0-671) / ISBN : 978-1-64459-147-5
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
AI Tutor (Hinzufügen Auf)
54 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Beginnen Sie Ihre Vorbereitung auf die CIW-Prüfung 1D0-671 mit dem Kurs und Labor „CIW: Web Security Associate-v2.0“. Das Labor simuliert reale Hardware-, Software- und Befehlszeilenschnittstellenumgebungen und kann jedem Lehrbuch, Kurs oder Training zugeordnet werden. Der Web Security-Zertifizierungskurs und das Labor decken die Prüfungsziele 1D0-671 gründlich ab und vermitteln die Prinzipien effektiver Netzwerksicherheit. Lektionen und TestPrep bereiten die Kandidaten mit ihren vielen interaktiven Aufgabentypen zusätzlich auf diese Zertifizierungsprüfung vor.

Fähigkeiten, die Sie erwerben werden

Um die Zertifizierung als CIW Web Security Associate zu erhalten, müssen Sie die Zertifizierungsprüfung 1D0-671 bestehen. Zu den Prüfungszielen CIW 1D0-671 gehören die Definition der Bedeutung von Netzwerksicherheit, die Identifizierung verschiedener Elemente einer effektiven Sicherheitsrichtlinie, die Definition von Verschlüsselung und der beim Internetworking verwendeten Verschlüsselungsmethoden, die Verwendung universeller Richtlinien und Prinzipien effektiver Netzwerksicherheit zur Erstellung effektiver spezifischer Lösungen, die Anwendung von Sicherheitsprinzipien und die Planung eines Firewall-Systems, das mehrere Schutzebenen umfasst.

Unterricht

14+ Unterricht | 1+ Übungen | 115+ Tests | 126+ Karteikarten | 126+ Glossar der Begriffe

Testvorbereitung

62+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 62+ Fragen nach der Bewertung | 124+ Testfragen zur Praxis

Praktische Übungen

46+ LiveLab | 46+ Videoanleitungen | 02:01+ Hours

Videolektionen

20+ Videos | 01:56+ Hours

1

What Is Security?

  • What Is Security?
  • Network Security Background
  • Wireless Network Technologies and Security
  • IEEE 802.11 Wireless Standards
  • Wireless Network Security Problems
  • Wireless Network Security Solutions
  • Convergence Networking and Security
  • Firewall Practices Applied to Virtual LANs (VLANs)
  • Cyber-attacker Statistics
  • The Myth of 100-Percent Security
  • Attributes of an Effective Security Matrix
  • What You Are Trying to Protect
  • Lesson Summary
2

Security Threats

  • Who Is the Threat?
  • Security Threats from Trusted Users
  • Anonymous Downloads and Indiscriminate Link-Clicking
  • Security Standards
  • Wireless Networking Modes
  • Wireless Application Protocol (WAP)
  • Site Surveys
  • Web Technologies
  • Greynet Applications
  • Sensitive Data and Data Classifications
  • Vulnerabilities with Data at Rest
  • Data and Drive Sanitizing
  • Lesson Summary
  • Optional Lab
3

Elements of Security

  • Security Elements and Mechanisms
  • Security Policy
  • Determining Backups
  • Encryption
  • Authentication
  • Specific Authentication Techniques
  • Access Control
  • Auditing
  • Security Tradeoffs
  • Defense in Depth Strategy
  • Lesson Summary
  • Optional Lab
4

Applied Encryption

  • Reasons to Use Encryption
  • Creating Trust Relationships
  • Symmetric-Key Encryption
  • Symmetric Algorithms
  • One-Way (Hash) Encryption
  • Asymmetric-Key Encryption
  • Applied Encryption Processes
  • Encryption Review
  • Certification Authority (CA)
  • Full/Whole Disk Encryption
  • Lesson Summary
  • Optional Lab
5

Types of Attacks

  • Network Attack Categories
  • Brute-Force, Dictionary, and Password Spraying Attacks
  • Rainbow Tables, Pass-the-Hash, and Birthday Attacks
  • Password Storage Techniques
  • System Bugs and Back Doors
  • Malware (Malicious Software)
  • TLS encryption
  • Social Engineering Attacks
  • Denial-of-Service (DoS) Attacks
  • Distributed Denial-of-Service (DDoS) Attacks
  • Spoofing Attacks
  • Scanning Attacks
  • Man-in-the-Middle Attacks
  • Bots and Botnets
  • Ransomware
  • SQL Injection
  • Cross-Site Scripting (XSS)
  • Cross-Site Request Forgery (CSRF)
  • Auditing
  • Lesson Summary
  • Optional Lab
6

General Security Principles

  • Common Security Principles
  • Be Paranoid
  • You Must Have a Security Policy
  • No System or Technique Stands Alone
  • Minimize the Damage
  • Deploy Companywide Enforcement
  • Provide Training
  • Use an Integrated Security Strategy
  • Place Equipment According to Needs
  • Identify Security Business Issues
  • Consider Physical Security
  • Lesson Summary
  • Optional lab
7

Protocol Layers and Security

  • TCP/IP Security Introduction
  • OSI Reference Model Review
  • Data Encapsulation
  • The TCP/IP Stack and the OSI Reference Model
  • Link/Network Access Layer
  • Network/Internet Layer
  • Transport Layer
  • Application Layer
  • Protocol Analyzers
  • Domain Name Service
  • Trusted Platform Modules and Microsoft BitLocker
  • Change Management
  • Lesson Summary
  • Optional Lab
8

Securing Resources

  • TCP/IP Security Vulnerabilities
  • Implementing Security
  • Resources and Services
  • Protecting TCP/IP Services
  • Simple Mail Transfer Protocol (SMTP)
  • Bring Your Own Device (BYOD)
  • Internet of Things (IoT)
  • Communication Systems
  • Physical Security
  • Testing Systems
  • Security Testing Software
  • Security Assessments
  • Security and Repetition
  • Lesson Summary
  • Optional Lab
9

Firewalls and Virtual Private Networks

  • Access Control Overview
  • Definition and Description of a Firewall
  • The Role of a Firewall
  • Firewall Terminology
  • Operating System and Network Device Hardening
  • Firewall Configuration Defaults
  • Packet Filter Rules
  • Packet Filter Advantages and Disadvantages
  • Configuring Proxy Servers
  • URL Filtering
  • Remote Access and Virtual Private Networks (VPNs)
  • Public Key Infrastructure (PKI)
  • Cloud Computing and Virtualization
  • Lesson Summary
  • Optional Lab
10

Levels of Firewall Protection

  • Designing a Firewall
  • Types of Bastion Hosts
  • Hardware Issues
  • Common Firewall Designs
  • Putting It All Together
  • Lesson Summary
  • Optional Lab
11

Detecting and Distracting Cyber-Attackers

  • Proactive Detection
  • Distracting the Cyber-Attacker
  • Deterring the Cyber-Attacker
  • Lesson Summary
12

Incident Response

  • Risk Management, Mitigation, and Incident Response
  • Creating an Incident Response Policy
  • Determining If an Attack Has Occurred
  • Executing the Response Plan
  • Analyzing and Learning
  • Lesson Summary
A

Appendix A: Web Security Associate-v2.0 Objectives and Locations

B

Appendix B: Works Cited

1

What Is Security?

  • Causing a Darkcomet Trojan Infection
2

Security Threats

  • Analyzing Traffic Captured from Site Survey Software
  • Installing a Wardriving Application and Analyzing a Site Survey Capture
3

Elements of Security

  • Creating an Execution Control List for the su Command in Linux
  • Configuring an Execution Control List in Windows Server
  • Viewing and Modifying Default Access Control Settings
  • Configuring and Administering an Apache Web Server
4

Applied Encryption

  • Encrypting and Decrypting a File Using AES Crypt
  • Exporting and Importing Public Keys Using Kleopatra
  • Using MD5 Hash Algorithms
  • Generating a Key Pair Using Kleopatra
  • Encrypting and Decrypting Messages Using Kleopatra
  • Installing GPG4win on Windows Server
  • Generating a Key Pair Using GPG for Linux
5

Types of Attacks

  • Viewing the Effects of Hostile JavaScript in the Browser
  • Using John the Ripper in Windows Server
  • Capturing a Packet Using Wireshark
  • Monitoring the Denial-of-Service (DoS) Attack
  • Conducting a Virus Scan in Windows to Help Thwart Attacks
  • Identifying and Analyzing Network-based Attacks
  • Identifying and Analyzing the Land and Teardrop Attacks
  • Analyzing a Smurf attack
  • Generating and Analyzing a SYN Flood in a Packet Sniffer
  • Observing SHA-Generated Hash
  • Conducting and Analyzing a SYN flood Using Linux and Windows Server
  • Scanning a Network Using Nmap
  • Performing a MITM Attack
6

General Security Principles

  • Increasing Physical Security Using the Syskey Utility
7

Protocol Layers and Security

  • Obtaining IP Route Information from the IP Routing Table
  • Obtaining an IP Version of a Network Adapter
  • Obtaining Information about an IP Version
  • Getting Information about the Current Connection Statistics of TCP
  • Getting the TCP Settings
  • Getting Information about the UDP Ports
  • Getting Information about the TCP Ports
  • Getting Information about the Current Connection Statistics of UDP
  • Getting the UDP Settings
  • Getting Information about the DNS
  • Using the iptables Command to Create a Personal Firewall in Linux
8

Securing Resources

  • Scanning Systems in Ubuntu Linux
  • Securing the FTP Service
  • Securing an Apache Web Server
9

Firewalls and Virtual Private Networks

  • Obtaining Information about the Net Firewall Profile
  • Installing the Remote Access Role
10

Detecting and Distracting Cyber-Attackers

  • Installing and Deploying Tripwire in Linux
  • Setting a Logon Tripwire Script in Windows Server

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

Es gibt keine Voraussetzungen für den Kurs „Web Security Associate“.

150 $

PSI

Die Prüfung umfasst 55 Fragen.

90 Minuten

69,09 %

  • Wenn ein Kandidat eine CIW-Prüfung besteht, darf er diese CIW-Prüfung nicht wiederholen. Wenn sich die Ziele der CIW-Prüfung ändern, ändert sich die Prüfungs-ID, um die neue Prüfungsversion widerzuspiegeln. Kandidaten, die eine Prüfung bestanden haben, können eine neuere Version der Prüfung ablegen, die denselben Titel, aber eine andere ID-Nummer haben kann.
  • Wenn ein Kandidat eine CIW-Prüfung beim ersten Versuch nicht besteht, ist zwischen der ersten und zweiten Prüfung dieser CIW-Prüfung eine Wartezeit von 24 Stunden erforderlich. Kandidaten, die den zweiten Versuch einer CIW-Prüfung nicht bestehen, müssen ab dem Datum der vorherigen Prüfung mindestens dreißig (30) Kalendertage warten, bevor sie dieselbe CIW-Prüfung zum dritten oder nächsten Mal ablegen können. Es gibt keine Begrenzung für die Anzahl der Versuche, die ein Kandidat bei einer Prüfung machen kann, solange die Wartezeit von 30 Tagen eingehalten wird.

CIW-Zertifizierungen laufen nicht ab.

CIW: Web Security Associate (1D0-671)

$ 249

Kaufe jetzt
Scrolle nach oben