La certificazione GIAC GNFA è una certificazione professionale progettata per dimostrare competenza in analisi e analisi forensi di rete. Il programma di certificazione GIAC Network Forensic Analyst (GNFA) è offerto da GIAC e riconosciuto da organizzazioni di tutto il mondo.
Guadagnare la certificazione GIAC GNFA richiede il superamento di un esame e la dimostrazione di un'elevata comprensione della rete forense e analisi.
Che cos'è l'esame di certificazione GIAC GNFA?
La certificazione GIAC Network Forensic Analyst (GNFA) è una delle principali certificazioni di analisti forensi, che convalida la capacità di un professionista di eseguire esami che coinvolgono artefatti forensi di rete. Ottenendo la certificazione GNFA, dimostrerai la tua comprensione dei fondamenti dell'analisi forense di rete, delle condizioni normali e anormali per i protocolli di rete comuni, dei processi e degli strumenti per l'esame dei registri di dispositivi e sistemi e dei protocolli di comunicazione e crittografia wireless.
L'esame di certificazione GIAC GNFA copre l'architettura di rete, i protocolli di rete e il reverse engineering del protocollo di rete, la crittografia e la codifica, l'analisi NetFlow e la visualizzazione degli attacchi, la registrazione di eventi e incidenti di sicurezza, gli strumenti e l'utilizzo dell'analisi della rete, l'analisi della rete wireless e i proxy di sicurezza della rete open source .
L'esame GIAC GNFA consiste in 50-66 domande a scelta multipla e deve essere completato entro 2-3 ore. Per superare l'esame GNFA, è richiesto un punteggio minimo del 70%. La certificazione GNFA è l'ideale per chiunque abbia un solido background in informatica forense, sistemi informativi e sicurezza delle informazioni interessato a intrusioni e indagini su reti informatiche.
Ecco gli argomenti trattati nell'esame GNFA:
- Architettura di rete, protocolli di rete e reverse engineering dei protocolli di rete
- Crittografia e codifica, analisi NetFlow e visualizzazione degli attacchi, eventi di sicurezza e registrazione degli incidenti
- Strumenti e utilizzo di analisi della rete, analisi della rete wireless e proxy di sicurezza della rete open source
Chi può prendere la certificazione GIAC GNFA?
Qualsiasi professionista della rete forense può ottenere la certificazione GIAC GNFA. È particolarmente vantaggioso per:
- Coloro che hanno una solida esperienza in informatica forense, sistemi informativi e sicurezza delle informazioni che sono interessati alle intrusioni e alle indagini sulle reti informatiche dovrebbero partecipare a questo seminario.
- Membri del team di risposta agli incidenti
- Forensi
- Cacciatori di minacce
- Ufficiali delle forze dell'ordine, agenti federali e detective
- Personale SOC
- Professionisti e responsabili della sicurezza delle informazioni
- Difensori e ingegneri della rete
- Professionisti dell'informatica
Gli obiettivi dell'esame di certificazione GIAC GNFA e le dichiarazioni dei risultati
Protocolli di rete comuni
I candidati dimostreranno una conoscenza approfondita dei protocolli di rete comuni, inclusi il loro comportamento, i rischi per la sicurezza e i controlli.
Crittografia e codifica
I candidati dimostreranno una comprensione delle comuni tecniche di codifica e crittografia del traffico di rete, nonché degli attacchi comuni a tali tecniche.
Analisi NetFlow e visualizzazione degli attacchi
I candidati avranno esperienza nell'identificazione di attacchi di rete utilizzando i dati NetFlow e altre fonti di informazioni.
Strumento di analisi della rete e utilizzo
I candidati avranno familiarità con gli strumenti di analisi dei pacchetti open source e il loro scopo nel filtrare e ricostruire i flussi di dati.
Architettura di rete
I candidati avranno familiarità con la progettazione e l'implementazione di una rete che utilizza più tecnologie di trasmissione e raccolta.
Ingegneria inversa del protocollo di rete
I candidati avranno una conoscenza approfondita di come analizzare diversi protocolli e dati che attraversano una rete.
Proxy di sicurezza di rete open source
I candidati dimostreranno di conoscere i proxy di sicurezza della rete, i vantaggi e i punti deboli della loro implementazione, nonché i formati di registro comuni e il modo in cui i dati fluiscono in un ambiente di rete.
Eventi di sicurezza e registrazione degli incidenti
I candidati avranno familiarità con diversi formati di registro, protocolli e implicazioni sulla sicurezza. Inoltre, dimostreranno di comprendere come configurare e distribuire dispositivi di raccolta e aggregatori di registrazione in una rete.
Analisi della rete wireless
I candidati avranno familiarità con il processo di identificazione e controllo della tecnologia wireless, del protocollo e dei rischi infrastrutturali.
Programma d'esame di certificazione GIAC GNFA
FOR572.1: Fuori dal disco e sul filo
Sebbene molti concetti forensi di rete fondamentali siano in linea con qualsiasi altra indagine forense digitale, la rete presenta molte sfumature che richiedono un'attenzione speciale. Oggi imparerai come applicare ciò che già sai sulla digital forensics e sulla risposta agli incidenti alle prove basate sulla rete. Ti abituerai anche agli strumenti essenziali del mestiere.
- Esame del server proxy Web
- Strumenti forensi di rete fondamentali: tcpdump e Wireshark
- Acquisizione di prove di rete
- Sfide e opportunità dell'architettura di rete
FOR572.2: protocolli principali e aggregazione/analisi dei log
Esistono numerosi protocolli di rete che possono essere utilizzati in una rete di produzione. Tratterà sia gli argomenti che più probabilmente avvantaggeranno gli esperti forensi nel loro tipico lavoro sui casi sia quelli che incoraggiano l'uso di metodi di analisi quando si confrontano con protocolli nuovi, non documentati o proprietari. Conoscere i comportamenti "tipici" di questi protocolli ti aiuterà a identificare comportamenti anomali che potrebbero suggerire un uso improprio. Questi artefatti e anomalie del protocollo possono essere profilati analizzando il traffico diretto e registrando le prove. Anche se questo offre agli investigatori una vasta gamma di opportunità per analizzare il traffico di rete, l'analisi di grandi quantità di dati di origine richiede strumenti e metodi progettati per la scala.
- Protocollo di trasferimento ipertestuale (HTTP) parte 1: protocollo
- Protocollo di trasferimento ipertestuale (HTTP) parte 2: log
- Domain same service (DNS): protocollo e log
- Monitoraggio della sicurezza della rete forense
- Protocollo di registrazione e aggregazione -Sistema
- Evento Microsoft
- Registra la raccolta, l'aggregazione e l'analisi dei dati
- Pila elastica e piattaforma SOF-ELK
- Nozioni di base e pro/contro dello stack elastico
- SOF-ELK
FOR572.3: NetFlow e protocolli di accesso ai file
La registrazione delle connessioni di rete, comunemente nota come NetFlow, è la fonte di prova più preziosa durante le indagini sulle reti. I requisiti minimi di archiviazione dei dati di flusso hanno portato a ampi archivi di dati di flusso in molte organizzazioni. Non acquisendo il contenuto della trasmissione, NetFlow mitiga molti problemi legali associati alla conservazione a lungo termine. Il protocollo NetFlow è uno strumento eccellente per guidare un'indagine e identificare le attività degli avversari prima, durante e dopo un attacco. Per muoversi all'interno dell'ambiente di una vittima o per esfiltrare i dati, gli aggressori utilizzano diversi protocolli di accesso ai file. Per identificare rapidamente le azioni di furto di un utente malintenzionato, un fornicatore deve conoscere alcuni dei protocolli di trasferimento e accesso ai file più comuni.
- Raccolta e analisi NetFlow
- Strumenti di flusso open source
- Protocollo di trasferimento file (FTP)
- Protocolli Microsoft
FOR572.4: strumenti commerciali, wireless e ricerca di pacchetti completi
In un toolkit di fornicatori di rete, gli strumenti commerciali sono essenziali. In questo corso imparerai come gli strumenti commerciali possono essere integrati in un flusso di lavoro investigativo per ricoprire vari ruoli. Gli investigatori devono anche essere preparati ad affrontare le sfide uniche poste dalla rete wireless a causa della sua rapida adozione. Indipendentemente dal protocollo o dal budget esaminato, è essenziale un mezzo per eseguire l'acquisizione dell'intero pacchetto e un toolkit per eseguire questa analisi su larga scala è fondamentale.
- Protocollo di trasferimento della posta semplice (smtp)
- Estrazione di oggetti con minatore di rete
- Analisi della rete wireless
- Strumenti e librerie automatizzati
- Caccia a pacchetto completo con Moloch
FOR572.5: crittografia, inversione del protocollo, OPSEC e Intel
A causa dei progressi tecnologici, è diventato più facile per i malintenzionati commettere crimini e più difficile per gli investigatori rintracciarli. Sono disponibili numerosi metodi di crittografia e protocolli personalizzati possono essere rapidamente sviluppati e implementati. Tuttavia, anche i metodi degli avversari più sofisticati hanno dei punti deboli. Devi operare con attenzione mentre apprendi l'occultamento deliberato dell'attaccante, altrimenti l'attaccante può ruotare e annullare i tuoi progressi.
- Codifica, crittografia e ssl/tls
- Meddler-in-the-middle (MITM)
- Ingegneria inversa del protocollo di rete
- Investigazione opsec e informazioni sulle minacce
- Intelligenza
FOR572.6: sfida chiave di volta della rete forense
In questa sezione combinerai tutto ciò che hai imparato finora. L'obiettivo di questa attività è esaminare le prove di rete da una violazione del mondo reale da parte di un aggressore avanzato in gruppi. Ogni gruppo analizzerà i dati in modo indipendente, svilupperà ipotesi e presenterà i risultati.
- Caso forense di rete
Le ultime parole
Il programma di certificazione GNFA è un ottimo modo per far progredire la tua carriera nel network forensics. Con la certificazione GNFA, acquisirai le conoscenze e le competenze necessarie per eccellere nella tua carriera nel campo della sicurezza di rete.
È importante capire che ottenere la certificazione GIAC GNFA richiede molta dedizione, disciplina e impegno per l'apprendimento permanente. Se desideri ottenere la certificazione GNFA e stai cercando un centro servizi per esami proxy affidabile, CBT Proxy può aiutarti a superare l'esame GNFA al primo tentativo.
Se desideri saperne di più sull'esame e su come iniziare, fai clic sul pulsante della chat in basso e una delle nostre guide ti contatterà a breve.