Фоновый баннер

Защита от хакерских атак

Network Defender

Москва
Иконка

Дата: 6.07.2020

Цена: 70400 руб.

Записаться на курс

Новороссийск

Дата: 13.07.2020

Цена: 70400 руб.

Записаться на курс

Новороссийск

Дата: 14.09.2020

Цена: 70400 руб.

Записаться на курс

Москва
Иконка

Дата: 9.11.2020

Цена: 70400 руб.

Записаться на курс

Подробнее о курсе

Краткое описание курса
Курс содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия.

Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности.

Целевая аудитория курса

  • администраторы сети, работающие или планирующие работать на средних и крупных предприятиях
  • администраторы сетевой безопасности
  • инженеры сетевой безопасности
  • специалисты, операторы и аналитики
  • сотрудники, чьи обязанности связаны с защитой сети

Получаемые знания и навыки
По окончании курса слушатели смогут

  • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux
  • устанавливать и настраивать межсетевые экраны
  • устанавливать и настраивать систему обнаружения вторжений
  • устанавливать и настраивать VPN сервер
  • обеспечивать безопасность беспроводных сетей
  • выполнять резервное копирование и восстановление данных

Краткое содержание курса
Модуль 1 — Основы компьютерных сетей и подходы к их защите

  • Основы сетей
  • Сетевые компоненты
  • Сети TCP/IP
  • Стек протоколов TCP/IP
  • IP адресация
  • Защита компьютерных сетей (CND)
  • Триада безопасности сети
  • Процесс защиты сети
  • Действия по защите сети
  • Подходы к защите сети

Модуль 2 — Угрозы сетевой безопасности, уязвимости и атаки

  • Основная терминология
  • Вопросы сетевой безопасности
  • Уязвимости сетевой безопасности
  • Атаки, направленные на сбор информации
  • Атаки на доступ к сети
  • Отказ в обслуживании (DoS)
  • Распределенная атака на отказ в обслуживании (DDoS)
  • Вредоносное ПО

Модуль 3 — Управление сетевой безопасностью, протоколы и устройства

  • Основные элементы сетевой безопасности
  • Средства управления сетевой безопасностью
  • Идентификация, аутентификация, авторизация и учет
  • Типы систем авторизации
  • Принципы авторизации
  • Криптография
  • Политика безопасности
  • Политика сетевой безопасности
  • Ключевые факторы политики безопасности сети
  • Типы политик сетевой безопасности
  • Устройства, обеспечивающие безопасность сети
  • Протоколы защиты сети
  • Уровни протоколов защиты сети

Модуль 4 — Проектирование и внедрение политики сетевой безопасности

  • Что такое политика безопасности?
  • Содержание политики безопасности
  • Пример политики безопасности
  • Виды политик безопасности
  • Стандарты безопасности
  • Законы и нормативные акты в разных странах

Модуль 5 — Физическая безопасность

  • Основы физической безопасности
  • Техники управления доступом
  • Средства физического контроля
  • Безопасность рабочих мест
  • Безопасность сотрудников
  • Безопасность среды
  • Осведомленность и тренинги
  • Контрольные списки по физической безопасности

Модуль 6 — Безопасность хостов

  • Что такое хост
  • Вопросы безопасности хостов
  • Безопасность операционной системы
  • Безопасность Windows
  • Безопасность Linux
  • Обеспечение безопасности серверов сетевых служб
  • Повышение уровня защиты маршрутизаторов и
  • коммутаторов
  • Безопасность приложений
  • Безопасность данных
  • Системы предотвращения утечки данных (DLP)
  • Безопасность виртуализации

Модуль 7 — Проектирование и конфигурирование фаерволлов

  • Что такое фаерволл, брандмауэр, межсетевой экран
  • Задачи, решаемые фаерволлами
  • Принцип работы фаерволла
  • Правила фаерволла
  • Технологии фаерволлов
  • Топологии фаерволлов
  • Правила и политики фаерволла
  • Внедрение и администрирование фаерволлов
  • Журналирование и аудит
  • Методы обхода фаерволлов и способы защиты
  • Практические рекомендации и инструменты

Модуль 8 — IDS — Проектирование и конфигурирование систем обнаружения вторжений

  • Основная терминология
  • Основные принципы систем обнаружения вторжений
  • Как работает система обнаружения вторжений
  • Компоненты IDS
  • Подходы для обнаружения вторжений
  • Стратегии развертывания систем обнаружения вторжений
  • Типы оповещений систем обнаружения вторжений
  • Системы предотвращения вторжений (IPS)
  • Выбор вендора системы обнаружения/предотвращения вторжений
  • Аналоги систем обнаружения вторжений
  • Решения IDS/IPS

Модуль 9 — VPN — Проектирование и конфигурирование виртуальных частных сетей

  • Основные принципы VPN
  • Как работает VPN
  • VPN Компоненты
  • Типы VPN
  • Решения VPN
  • Выбор подходящего VPN решения
  • Основные функции VPN
  • VPN технологии
  • VPN топологии
  • Уязвимости VPN
  • Безопасность VPN
  • Качество обслуживания и производительность
  • Аудит и тестирование VPN
  • Рекомендации по безопасности

Модуль 10 — Wi-Fi — Защита беспроводных сетей

  • Основные термины
  • Беспроводные сети
  • Беспроводные стандарты
  • Беспроводные топологии
  • Использование беспроводных сетей
  • Компоненты беспроводной сети
  • Типы шифрования в беспроводных сетях
  • Методы проверки подлинности
  • Использование сервера централизованной аутентификации
  • Угрозы для беспроводных сетей
  • Угрозы Bluetooth
  • Меры повышения безопасности беспроводных сетей
  • Инструменты для анализа безопасности беспроводных сетей
  • Беспроводные системы обнаружения вторжений
  • Настройка безопасности на точках доступа Wi-Fi
  • Дополнительные руководства по безопасности беспроводной сети

Модуль 11 — Мониторинг и анализ сетевого трафика

  • Введение в мониторинг и анализ трафика
  • Расположение сенсоров для мониторинга трафика
  • Примеры сигнатур сетевого трафика
  • Сниффер N1: Wireshark
  • Обнаружение сетевых атак
  • Дополнительные инструменты мониторинга и анализа пакетов

Модуль 12 — Риски и управление уязвимостями

  • Что такое риск?
  • Уровни риска
  • Матрица рисков
  • Ключевые индикаторы риска
  • Фазы управления рисками
  • Управление рисками на предприятии
  • Рекомендации по эффективному управлению рисками
  • Управление уязвимостями

Модуль 13 — Резервное копирование и восстановление данных

  • Введение
  • Технология RAID
  • Сеть хранения данных (SAN)
  • Сетевые хранилища (NAS)
  • Выбор подходящего метода резервного копирования
  • Выбор правильного места для резервного копирования
  • Типы резервного копирования
  • Выбор лучшего решения для резервного копирования
  • Программное обеспечение для резервного копирования
  • Восстановление данных
  • Инструменты для восстановления данных
  • Сервисы по восстановлению данных

Модуль 14 — Управление реагированием на инциденты

  • Реагирование на инциденты
  • Состав команды: Роли и обязанности
  • Оперативное реагирование на инцидент
  • Процесс обработки и реагирования на инцидент
  • Последовательность действий при обработке инцидента
  • Расследование инцидента информационной безопасности
  • Устранение последствий инцидента
  • Действия после инцидента
  • Политики реагирования на инцидент
  • Тренинги и повышение осведомленности

Отзывы по курсу