資訊安全
眾多顧客已親身體驗恆逸的好,並成功提升專業競爭力,你也可以!
來看看他們是如何學習、如何努力考取認證的經驗分享多汲取他人的寶貴經驗,將讓您的未來進修之路走得更有效率!快來看看恆逸應援團怎麼說!
來看看他們是如何學習、如何努力考取認證的經驗分享多汲取他人的寶貴經驗,將讓您的未來進修之路走得更有效率!快來看看恆逸應援團怎麼說!
NSPA封包分析這門課我很早就想學了,但也一直游移不定,一直到公司指派相關工作給我後,我終於有了名正言論的理由報名上課。
在第一天的課程中,老師先帶我們聞一下香,透過虛擬機器的保護去隨機下載了幾個近期的惡意程式(malware)來跑跑看,果然可怕!沒有練過還真的不能亂嘗試。 接著老師從很基礎的部份開始說,說明不同通訊協定的特性,甚至從最原初的設計緣由開始解釋,避免我們知其然不知所以然。對協定有初步了解後,老師再教導我們如何用Wireshark側錄封包,該如何確立要錄的範疇,以及錄完之後該如何下過濾語法,以便讓我們想要追蹤檢視的封包儘快清楚顯現,避免被無關的封包記錄給影響混淆。
而更精采的第二天,老師示範進入暗網(DarkWeb)領域,去看看哪些我國企業的資料被盜賣、容量多少、報價多少等,看了也真的是讓人心驚膽跳,沒有防護好資安,被駭客侵門踏戶的結果,就是資料被鎖、被看光光、被賤賣。接著老師也教我們看各種資安攻擊的蛛絲馬跡,即便不使用封包解密,在眾多亂碼中也能看出端倪,例如從時間歷程上可以看出是人為自然操作瀏覽或駭客動用自動化軟體實施攻擊,或從MAC Address與IP的對應就可以猜測可能是中間人攻擊(MiTM),或者從一些字符中看出駭客正嘗試SQL Injection資料庫注入攻擊。
雖然老師上課精采,但我們學生也是上的戰戰競競,畢竟這門課是要考試的,沒考過關就會遺憾,所以下課後也是拿講義狂複習,這一頁折起來、那一頁劃記的,整本講義大概八成都這樣折騰過,只有少數幾頁算是倖存的。好險的是最後有過關,不然就太對不起老師跟講義了。
上完課後我逐漸掌握封包分析的要訣,往後即便碰到課堂上沒講過的協定,也懂得複製課堂上教過的特徵摸索技巧,最後還是能找出可疑的異常流量與封包。另外,透過這門課我才知道有另外兩門進階課,分別是ANSPA與CNSPA,是比NSPA Class-C更深入且重視實務演練的,在獲得初步成就後,我也開始規劃時間跟預算來上進階課。
最後,我在課程結束後的一段時間後,在一次的人力銀行網站搜尋中發現,NSPA也是企業要求的認證之一,具有加分效果,所以很鼓勵各位也來學習與歷練唷!