Партнеры

Microsoft

Тренер-ИТ
Учебный центр РРС Лаборатория Касперского

Symantec
Prometric - Тестовый центр
Самара TECH - всё об ИТ в Самаре и области

Безопасность компьютерных сетей

Аудитория:

Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.

Администраторы информационной безопасности.

Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.

Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.

Описание:

Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.

Предварительные требования:

  • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
  • Навыки работы с ОС Windows 2000/2003/ХР и Linux

Содержание курса:

  • Краткое введение в безопасность компьютерных сетей
  • Безопасность физического и канального уровней
  • Проблемы безопасности протокола разрешения адресов ARP
  • Стандарт 802.1х. Безопасность на уровне порта
  • Безопасность сетевого уровня модели OSI
  • Защита периметра сети
  • Введение в прикладную криптографию
  • Виртуальные частные сети
  • Проблемы безопасности протокола IP версии 6
  • Безопасность транспортного уровня модели OSI
  • Анализ защищённости корпоративной сети как превентивный механизм защиты
  • Защита трафика на прикладном уровне
  • Обнаружение сетевых атак
  • Общие проблемы безопасности служб прикладного уровня
  • Honeynet или сеть-приманка для изучения поведения нарушителей

Стоимость:
для организаций: 25000

Длительность:
32ч / 4д.

Группа формируется. Уточнить у менеджера. Тел. 276-69-08

Отправить заявку

Модули курса

Модуль 1. Краткое введение в безопасность компьютерных сетей
  • Типовая IP-сеть организации.
  • Уровни информационной инфраструктуры корпоративной сети.
  • Концепция глубокоэшелонированной защиты.
  • Угрозы, уязвимости и атаки.
  • Варианты классификации уязвимостей и атак.
  • Обзор механизмов защиты компьютерных систем.
  • Базовые принципы сетевого взаимодействия Архитектура TCP/IP.
  • Краткая характеристика протоколов.
Модуль 2. Безопасность физического и канального уровней
  • Сетевые анализаторы и «снифферы».
  • Методы обнаружения «снифферов».
  • Проблемы аутентификации на основе МАС-адресов.
  • Уязвимости сетевого оборудования.
Модуль 3. Проблемы безопасности протокола разрешения адресов ARP
  • Варианты атак с использованием уязвимостей протокола ARP.
  • ARP Spoofing.
  • Особенности работы механизма разрешения МАС-адресов в различных операционных системах.
  • Меры защиты от атак на протокол ARP, утилита arpwatch.
  • Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
Модуль 4. Стандарт 802.1х. Безопасность на уровне порта
  • Протокол EAP.
  • Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
Модуль 5. Безопасность сетевого уровня модели OSI
  • Протоколы IP и ICMP.
  • Address Spoofing и его использование.
  • Атаки с использованием протокола ICMP.
  • Уязвимости механизма фрагментации.
Модуль 6. Защита периметра сети
  • Межсетевые экраны и их разновидности.
  • Пакетные фильтры, технология Stateful Inspection.
  • Пакетный фильтр iptables на базе ОС Linux.
  • Посредники и системы анализа содержимого.
  • Защита от атаки Address Spoofing.
Модуль 7. Введение в прикладную криптографию
  • Криптографические методы защиты информации.
  • Стеганография.
  • Симметричные алгоритмы шифрования.
  • Асимметричные алгоритмы шифрования.
  • Алгоритмы хеширования.
Модуль 8. Виртуальные частные сети
  • Определение VPN.
  • Разновидности VPN-технологий.
  • Реализации VPN-технологий.
  • Топологии VPN.
  • Схемы использования технологий VPN.
  • Краткие сведения об IPsec.
  • Протокол L2TP.
  • Протокол РРТР.
  • Сертифицированные решения для построения VPN.
Модуль 9. Проблемы безопасности протокола IP версии 6
  • Краткое описание протокола.
  • Проблемы безопасности.
  • Итоговые рекомендации.
Модуль 10. Безопасность транспортного уровня модели OSI
  • Протоколы TCP и UDP.
  • Распределённые DoS-атаки и меры защиты от них.
  • DoS-умножение.
  • Сканирование портов, утилита nmap.
  • Атаки SYNFlood и LAND.
  • Подмена участника ТСР-соединения.
  • Разрыв ТСР-соединения с помощью протокола ICMP.
Модуль 11. Анализ защищённости корпоративной сети как превентивный механизм защиты
  • Классификация сканеров безопасности.
  • Принципы анализа защищённости на сетевом уровне.
  • Возможности и варианты использования сетевых сканеров безопасности.
  • Работа с программой Internet Scanner.
Модуль 12. Защита трафика на прикладном уровне
  • Протоколы SSL/TLS, SSH.
  • Теория и практика атак «человек посередине».
Модуль 13. Обнаружение сетевых атак
  • Архитектура систем обнаружения атак.
  • Классификация систем обнаружения атак.
  • Анализ сигнатур.
  • Виды сигнатур.
  • Примеры систем обнаружения атак.
  • Система обнаружения атак Snort.
Модуль 14. Общие проблемы безопасности служб прикладного уровня
  • Уязвимости протокола DHCP.
  • Обнаружение ложного DHCP-сервера.
  • Изучение механизма DNSSpoofing.
Модуль 15. Honeynet или сеть-приманка для изучения поведения нарушителей
  • Принципы организации Honeynet.
  • Классификация сетей-приманок, практические реализации.
  • Утилита honeyd, проект HoneyNet.
  • Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
  • Риски, связанные с использованием сетей-приманок.
НазадНаверх