ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


КаталогОбучение и сертификация специалистовУчебный Центр "Информзащита" – очное обучениеАвторские курсы Учебного центра "Информзащита"Описание
Учебный центр "Информзащита" -> Безопасность компьютерных сетей

Безопасность компьютерных сетей

Базовый курс (Код БТ03), 4 дня

Статус

Авторский курс Учебного центра "Информзащита"

Аннотация

Углубленное практическое изучение вопросов сетевой компьютерной безопасности.

В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.

Обучение на данном курсе является обязательным условием для получения государственного документа о повышении квалификации по направлению "Безопасность компьютерных систем и сетей", необходимого для получения организацией лицензии на деятельность по технической защите конфиденциальной информации в соответствии с постановлением Правительства РФ № 290 от 30.04.02г.

Аудитория

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей
  • Администраторы информационной безопасности
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий

Предварительная подготовка

  • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
  • Навыки работы с ОС Windows 2000/2003/ХР и Linux.

Вы можете проверить свои знания протоколов стека TCP/IP, запросив в Учебном Центре тест для самопроверки.

Рекомендуем пройти обучение по курсу БТ05 "Основы TCP/IP"

В результате обучения

Вы приобретете знания:

  • о современных механизмах и средствах защиты корпоративных сетей
  • об уязвимостях протоколов и служб IP-сетей
  • о механизмах реализации атак в сетях на базе TCP/IP
  • по защищённым протоколам IPSec, SSL, SSH
  • об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях.

Вы сможете:

  • использовать сетевые анализаторы для мониторинга трафика.
  • использовать хакерские инструменты: Cain, Nmap, Netcat и другие.
  • работать со средствами выявления уязвимостей и обнаружения атак
  • администрировать межсетевой экран CheckPoint Firewall-1
  • управлять пакетным фильтром на базе Linux.
  • строить "сети-приманки" для изучения поведения нарушителей

Пакет слушателя

  • Фирменное учебное пособие
  • Компакт-диск, содержащий версии основных рассматриваемых в курсе средств защиты, дополнительную и справочную информацию по тематике курса

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра "Информзащита".

Выпускники Учебного центра могут получать бесплатные консультации специалистов центра в рамках пройденного курса.

Программа курса

  • Типовая IP-сеть организации. Уровни информационной инфраструктуры корпоративной сети. Концепция глубокоэшелонированной защиты. Особенности уровня сетевого взаимодействия.
  • Основные понятия информационной безопасности. Уязвимости и атаки. Типичный сценарий действий нарушителя. Варианты классификации уязвимостей и атак.
  • Защитные механизмы и средства обеспечения безопасности.
  • Базовые принципы сетевого взаимодействия. Модель OSI. Архитектура TCP/IP. Краткая характеристика протоколов.
  • Безопасность физического и канального уровней. Сетевые анализаторы и "снифферы". Методы обнаружения "снифферов". Проблемы аутентификации на основе МАС-адресов. Уязвимости сетевого оборудования.
  • Проблемы безопасности протокола разрешения адресов ARP. Варианты атак с использованием уязвимостей протокола ARP. ARP Spoofing. Особенности работы механизма разрешения МАС-адресов в различных операционных системах. Меры защиты от атак на протокол ARP, утилита arpwatch. Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
  • Стандарт 802.1х. Безопасность на уровне порта. Протокол EAP. Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
  • Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP. Address Spoofing и его использование. Атаки на протокол ICMP. Уязвимости механизма фрагментации.
  • Защита периметра сети. Межсетевые экраны и их разновидности. Пакетные фильтры, технология Stateful Inspection. Пакетный фильтр iptables на базе ОС Linux. Посредники и системы анализа содержимого. Недостатки межсетевых экранов. Знакомство с межсетевым экраном Check Point Firewall NG. Защита от атаки Address Spoofing.
  • Защита трафика на сетевом уровне. Протокол IPSec. Виртуальные частные сети и риски, связанные с их использованием. Протокол L2TP. Проблемы безопасности протокола IP версии 6.
  • Безопасность транспортного уровня модели OSI. Протоколы TCP и UDP. Распределённые DoS-атаки и меры защиты от них. "DoS-умножение". Сканирование портов, утилита nmap. Атаки SYNFlood и LAND. Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP.
  • Анализ защищённости корпоративной сети как превентивный механизм защиты. Классификация сканеров безопасности. Принципы анализа защищённости на сетевом уровне. Возможности и варианты использования сетевых сканеров безопасности. Работа с программой Internet Scanner.
  • Защита трафика на транспортном уровне. Протоколы SSL/TLS, SSH. Теория и практика атак "человек посередине".
  • Обнаружение сетевых атак. Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Виды сигнатур. Примеры систем обнаружения атак. Система обнаружения атак Snort. Работа с программой ISS RealSecure.
  • Общие проблемы безопасности служб прикладного уровня. Уязвимости протокола DHCP. Обнаружение ложного DHCP-сервера. Техника "обращённый telnet". Утилита Netcat. Изучение механизма DNSSpoofing. Безопасность протокола VoIP.
  • "Honeynet" или сеть-приманка для изучения поведения нарушителей. Принципы организации "Honeynet". Классификация сетей-приманок, практические реализации. Утилита honeyd, проект HoneyNet. Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.). Риски, связанные с использованием сетей-приманок.

Итоговый зачет

Последующее обучение





Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100