ПОИСК
Быстрый заказ
ОЦЕНКА КУРСАобщая оценка курса:оценка преподавателя: Хочу скидку |
Одна из самых популярных практических программ, ориентированная на углубленное практическое изучение вопросов сетевой компьютерной безопасности. В программе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть программы обучения посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.
Выберите форму обучения,
чтобы увидеть актуальные даты:
РАСПИСАНИЕ ЗАНЯТИЙ
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
После изучения курса вы сможете
- использовать сетевые анализаторы для мониторинга трафика;
- использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
- работать со средствами выявления уязвимостей и обнаружения атак;
- управлять пакетным фильтром на базе Linux;
- квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
- строить «сети-приманки» для изучения поведения нарушителей.
Содержание курса
Модуль 1. Краткое введение в безопасность компьютерных сетей.
Модуль 2. Безопасность физического и канального уровней.
Модуль 3. Проблемы безопасности протокола разрешения адресов ARP.
Модуль 4. Стандарт 802.1х. Безопасность на уровне порта.
Модуль 5. Безопасность сетевого уровня модели OSI.
Модуль 6. Защита периметра сети.
Модуль 7. Введение в прикладную криптографию.
Модуль 8. Виртуальные частные сети.
Модуль 9. Проблемы безопасности протокола IP версии 6.
Модуль 10. Безопасность транспортного уровня модели OSI.
Модуль 11. Анализ защищённости корпоративной сети как превентивный механизм защиты.
Модуль 12. Защита трафика на прикладном уровне.
Модуль 13. Обнаружение сетевых атак.
Модуль 14. Общие проблемы безопасности служб прикладного уровня.
Модуль 15. Honeynet или сеть-приманка для изучения поведения нарушителей.
- Типовая IP-сеть организации. Уровни информационной инфраструктуры корпоративной сети. Концепция глубокоэшелонированной защиты. Угрозы, уязвимости и атаки. Варианты классификации уязвимостей и атак. Обзор механизмов защиты компьютерных систем. Базовые принципы сетевого взаимодействия Архитектура TCP/IP. Краткая характеристика протоколов.
Модуль 2. Безопасность физического и канального уровней.
- Сетевые анализаторы и «снифферы». Методы обнаружения «снифферов». Проблемы аутентификации на основе МАС-адресов. Уязвимости сетевого оборудования.
Модуль 3. Проблемы безопасности протокола разрешения адресов ARP.
- Варианты атак с использованием уязвимостей протокола ARP. ARP Spoofing. Особенности работы механизма разрешения МАС-адресов в различных операционных системах. Меры защиты от атак на протокол ARP, утилита arpwatch. Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
Модуль 4. Стандарт 802.1х. Безопасность на уровне порта.
- Протокол EAP. Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
Модуль 5. Безопасность сетевого уровня модели OSI.
- Протоколы IP и ICMP. Address Spoofing и его использование. Атаки с использованием протокола ICMP. Уязвимости механизма фрагментации.
Модуль 6. Защита периметра сети.
- Межсетевые экраны и их разновидности. Пакетные фильтры, технология Stateful Inspection. Пакетный фильтр iptables на базе ОС Linux. Посредники и системы анализа содержимого. Изучение базовых возможностей межсетевого экрана CheckPoint NGХ. Защита от атаки Address Spoofing.
Модуль 7. Введение в прикладную криптографию.
- Криптографические методы защиты информации. Стеганография. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования.
Модуль 8. Виртуальные частные сети.
- Определение VPN. Разновидности VPN-технологий. Реализации VPN-технологий. Топологии VPN. Схемы использования технологий VPN. Краткие сведения об IPsec. Протокол L2TP. Протокол РРТР. Сертифицированные решения для построения VPN.
Модуль 9. Проблемы безопасности протокола IP версии 6.
- Краткое описание протокола. Проблемы безопасности. Итоговые рекомендации.
Модуль 10. Безопасность транспортного уровня модели OSI.
- Протоколы TCP и UDP. Распределённые DoS-атаки и меры защиты от них. DoS-умножение. Сканирование портов, утилита nmap. Атаки SYNFlood и LAND. Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP.
Модуль 11. Анализ защищённости корпоративной сети как превентивный механизм защиты.
- Классификация сканеров безопасности. Принципы анализа защищённости на сетевом уровне. Возможности и варианты использования сетевых сканеров безопасности. Работа с программой Internet Scanner.
Модуль 12. Защита трафика на прикладном уровне.
- Протоколы SSL/TLS, SSH. Теория и практика атак «человек посередине».
Модуль 13. Обнаружение сетевых атак.
- Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Виды сигнатур. Примеры систем обнаружения атак. Система обнаружения атак Snort.
Модуль 14. Общие проблемы безопасности служб прикладного уровня.
- Уязвимости протокола DHCP. Обнаружение ложного DHCP-сервера. Изучение механизма DNSSpoofing.
Модуль 15. Honeynet или сеть-приманка для изучения поведения нарушителей.
- Принципы организации Honeynet. Классификация сетей-приманок, практические реализации. Утилита honeyd, проект HoneyNet. Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.). Риски, связанные с использованием сетей-приманок.
Слушатели
- системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей;
- администраторы информационной безопасности;
- эксперты и аналитики по вопросам компьютерной безопасности, ответственных за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей:
- руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.
Предварительная подготовка
- Базовые знания об актуальных угрозах и проблемах обеспечения их безопасности.
- Навыки работы с ОС Windows и Linux.
- Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP.
- Знания и навыки в объеме курса БТ05 «Основы TCP/IP» (рекомендуется пройти обучение).