|
Главная » Информационная безопасность» Информационная безопасность
IS-002. Безопасность компьютерных сетей |
Аудитория: Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
Администраторы информационной безопасности.
Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.Описание: В курсе рационально чередуются систематизированные теоретические сведения и практические работы. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак.Предварительные требования: - Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
- Навыки работы с ОС Windows и Linux.
Вы будете уметь: - использовать сетевые анализаторы для мониторинга трафика;
- использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
- работать со средствами выявления уязвимостей и обнаружения атак;
- управлять пакетным фильтром на базе Linux;
- квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
- строить «сети-приманки» для изучения поведения нарушителей.
Содержание курса: - Краткое введение в безопасность компьютерных сетей
- Безопасность физического и канального уровней
- Проблемы безопасности протокола разрешения адресов ARP
- Стандарт 802.1х.
- Безопасность сетевого уровня модели OSI
- Защита периметра сети
- Введение в прикладную криптографию
- Виртуальные частные сети
- Проблемы безопасности протокола IPv6
- Безопасность транспортного уровня модели OSI
- Анализ защищённости корпоративной сети как превентивный механизм защиты
- Защита трафика на прикладном уровне
- Обнаружение сетевых атак
- Honeynet или сеть-приманка для изучения поведения нарушителей
| Стоимость:
для организаций: 28600 | Длительность: 32ч / 4д. | |
Запланированные курсы:
25.12.2023 (Москва) Дистанционная группа |
|
Модули курса Модуль 1. Краткое введение в безопасность компьютерных сетей- Типовая IP-сеть организации.
- Уровни информационной инфраструктуры корпоративной сети.
- Концепция глубокоэшелонированной защиты.
- Угрозы, уязвимости и атаки.
- Варианты классификации уязвимостей и атак.
- Обзор механизмов защиты компьютерных систем.
- Базовые принципы сетевого взаимодействия
- Архитектура TCP/IP.
- Краткая характеристика протоколов.
Модуль 2. Безопасность физического и канального уровней- Сетевые анализаторы и «снифферы».
- Методы обнаружения «снифферов».
- Проблемы аутентификации на основе МАС-адресов.
- Уязвимости сетевого оборудования.
Модуль 3. Проблемы безопасности протокола разрешения адресов ARP- Варианты атак с использованием уязвимостей протокола ARP.
- ARP Spoofing.
- Особенности работы механизма разрешения МАС-адресов в различных операционных системах.
- Меры защиты от атак на протокол ARP, утилита arpwatch.
- Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
Модуль 4. Стандарт 802.1х.- Безопасность на уровне порта.
- Протокол EAP.
- Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
Модуль 5. Безопасность сетевого уровня модели OSI- Протоколы IP и ICMP.
- Address Spoofing и его использование.
- Атаки с использованием протокола ICMP.
- Уязвимости механизма фрагментации.
Модуль 6. Защита периметра сети.- Межсетевые экраны и их разновидности.
- Пакетные фильтры, технология Stateful Inspection.
- Пакетный фильтр iptables на базе ОС Linux.
- Посредники и системы анализа содержимого.
- Изучение базовых возможностей межсетевого экрана CheckPoint NGХ.
- Защита от атаки Address Spoofing.
Модуль 7. Введение в прикладную криптографию.- Криптографические методы защиты информации.
- Стеганография.
- Симметричные алгоритмы шифрования.
- Асимметричные алгоритмы шифрования. Алгоритмы хеширования.
Модуль 8. Виртуальные частные сети.- Определение VPN.
- Разновидности VPN-технологий.
- Реализации VPN-технологий.
- Топологии VPN.
- Схемы использования технологий VPN.
- Краткие сведения об IPsec.
- Протокол L2TP.
- Протокол РРТР.
- Сертифицированные решения для построения VPN.
Модуль 9. Проблемы безопасности протокола IPv6.- Краткое описание протокола.
- Проблемы безопасности.
- Итоговые рекомендации.
Модуль 10. Безопасность транспортного уровня модели OSI.- Протоколы TCP и UDP.
- Распределённые DoS-атаки и меры защиты от них.
- DoS-умножение.
- Сканирование портов, утилита nmap.
- Атаки SYNFlood и LAND.
- Подмена участника ТСР-соединения.
- Разрыв ТСР-соединения с помощью протокола ICMP.
Модуль 11. Анализ защищённости корпоративной сети как превентивный механизм защиты.- Классификация сканеров безопасности.
- Принципы анализа защищённости на сетевом уровне.
- Возможности и варианты использования сетевых сканеров безопасности.
- Работа с программой Internet Scanner.
Модуль 12. Защита трафика на прикладном уровне.- Протоколы SSL/TLS, SSH.
- Теория и практика атак «человек посередине».
Модуль 13. Обнаружение сетевых атак.- Архитектура систем обнаружения атак.
- Классификация систем обнаружения атак.
- Анализ сигнатур.
- Виды сигнатур.
- Примеры систем обнаружения атак.
- Система обнаружения атак Snort.
- Общие проблемы безопасности служб прикладного уровня.
- Уязвимости протокола DHCP.
- Обнаружение ложного DHCP-сервера.
- Изучение механизма DNSSpoofing.
Модуль 14. Honeynet или сеть-приманка для изучения поведения нарушителей.- Принципы организации Honeynet.
- Классификация сетей-приманок, практические реализации.
- Утилита honeyd, проект HoneyNet.
- Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
- Риски, связанные с использованием сетей-приманок.
|
|