Фоновый баннер

Комплексная программа «Администрирование средств защиты информации»

Москва
Иконка

Дата: 10.11.2020

Цена: 85400 руб.

Записаться на курс

Москва
Иконка

Дата: 15.12.2020

Цена: 106200 руб.

Записаться на курс

Подробнее о курсе

Краткое описание курса

Комплексная практическая программа, разработанная специалистами Учебного центра, нацелена на обновление и систематизацию знаний слушателей, совершенствование компетенций, необходимых для осуществления профессиональной деятельности, повышение профессионального уровня (в том числе государственных гражданских служащих), работающих в области технической защиты информации, практическое использование специалистами новейших технологий и средств защиты информации, проведения контроля эффективности принятых мер защиты

Целевая аудитория курса

  • Администраторы корпоративных сетей
  • Специалисты в области информационных технологий, занимающиеся вопросами организации и технологии защиты информации в корпоративных сетях
  • Аудиторы и администраторы информационной безопасности
  • Консультанты и инженеры, ответственные за построение процессов мониторинга и аудита информационной безопасности
  • Администраторы, занимающиеся поддержкой, инсталляцией или администрированием систем безопасности
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий

Получаемые знания и навыки
По окончании курса слушатели смогут

  • использовать сетевые анализаторы для мониторинга трафика
  • работать со средствами выявления уязвимостей и обнаружения атак
  • управлять пакетным фильтром на базе Linux
  • использовать протоколы защиты трафика
  • описать возможности Kaspersky Endpoint Security для Windows и Kaspersky Security Center
  • спроектировать и внедрить оптимальное решение для защиты сетей Windows, основанное на Kaspersky Endpoint Security
  • осуществлять обслуживание внедренной системы на всех стадиях эксплуатации
  • проектировать системы мониторинга и аудита информационной безопасности на базе MaxPatrol с учетом сетевой топологии, пропускной способности и организационной
  • структуры системы управления информационной безопасности
  • управлять профилями сканирования и задачами
  • проводить оценку защищенности различных операционных систем
  • разбираться в характеристиках фабрики безопасности FortiNet
  • контролировать доступ к сети с помощью политик межсетевого экрана
  • внедрять механизмы трансляции адресов (Port Forwarding, SNAT, DNAT)
  • аутентифицировать пользователей с помощью политик межсетевого экрана
  • понимать особенности использования шифрования и цифровых сертификатов
  • использовать инспектирование SSL/TLS трафика для предотвращения сокрытия злоумышленниками вредоносной активности
  • настраивать профили безопасности для нейтрализации вредоносной и нежелательной активности, включая вирусы, пиринговые приложения, и нежелательный web-сайты
  • многое другое

Необходимая предварительная подготовка

  • навыки работы с ОС Windows, Windows Server и Linux
  • базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP, электронной почте, Active Directory
  • общее представление об информационной безопасности и основах построения защищенных корпоративных систем
  • знание базовых принципов работы межсетевых экранов

Краткое содержаниекурса
Мо
дуль 1 — Безопасность компьютерных сетей

  • Краткое введение в безопасность компьютерных сетей
    • типовая IP-сеть организации
    • уровни информационной инфраструктуры корпоративной сети
    • концепция глубокоэшелонированной защиты
    • угрозы, уязвимости и атаки
    • варианты классификации уязвимостей и атак
    • обзор механизмов защиты компьютерных систем
    • базовые принципы сетевого взаимодействия
    • архитектура TCP/IP
    • краткая характеристика протоколов
  • Безопасность физического и канального уровней
    • сетевые анализаторы и «снифферы»
    • методы обнаружения «снифферов»
    • проблемы аутентификации на основе МАС-адресов
    • уязвимости сетевого оборудования
  • Безопасность сетевого уровня модели OSI
    • протоколы IP и ICMP
    • Address Spoofing и его использование
    • атаки с использованием протокола ICMP
    • уязвимости механизма фрагментации
  • Защита периметра сети
    • межсетевые экраны и их разновидности
    • пакетные фильтры
    • посредники и системы анализа содержимого
    • изучение базовых возможностей межсетевых экранов
  • Виртуальные частные сети.
    • Определение VPN
    • Разновидности VPN-технологий
    • Реализации VPN-технологий
    • Топологии VPN
    • Схемы использования технологий VPN
    • Краткие сведения об IPsec
    • Протокол L2TP
    • Протокол РРТР
    • Сертифицированные решения для построения VPN
  • Безопасность транспортного уровня модели OSI
    • протоколы TCP и UDP
    • распределённые DoS-атаки и меры защиты от них
    • DDoS-атаки
    • сканирование портов
  • Тестирование на внешние и внутреннее проникновение в информационные системы, коммутирующие и маршрутизирующее оборудование (методология, методы, виды, инструментарии, сетевая безопасность, сканирование, ошибки в конфигурациях)
  • Основы работы с сетевыми маршрутизаторами (Cisco, Juniper Networks и т.п.)

Модуль 2 — Установка и настройка средств защиты информации на базе операционной системы Linux. Специфика установки средств защиты информации в виртуальных средах

  • Установка и настройка операционных систем Linux
    • начало работы с операционной системой Linux
    • разновидности файловых менеджеров
    • учетные записи пользователей и группы
  • Установка программного обеспечения в ОС Linux
  • Аудит и логирование
  • Организация системы X-Window
  • Работа с программами удалённого доступа (telnet, ssh), их конфигурация и настройка
  • Установка, конфигурация и настройка Web-серверов в среде ОС Linux
  • Маршрутизация и виды IP сетей
  • Обзор других операционных систем Unix
  • Виртуализация и варианты её реализации XEN, KVM

Модуль 3 — Администрирование средств антивирусной защиты рабочих станций и серверов, в том числе и в среде виртуализации

  • Антивирусная защита на рабочих станциях Windows
  • Антивирусная защита на серверах Windows и Linux
  • Антивирусная защита в среде виртуализации VMWare
  • Антивирусная защита в почтовых серверах электронной почты (Lotus Domino)
  • Установка, настройка и эксплуатация антивирусного программного обеспечения:
    • Kaspersky Endpoint Security and Management
      • Kaspersky Endpoint Security and Management. Масштабирование
      • Kaspersky Endpoint Security and Management. Default Deny
      • Kaspersky Security для виртуальных сред. Легкий агент
      • Kaspersky Secure Mail Gateway
    • Web Enterprise Security Suite
      • Web для файловых серверов Windows

Модуль 4 — Конфигурирование, настройка и эксплуатация межсетевых экранов семейства FortiGate

  • Маршрутизация
    • настройка статической маршрутизации
    • применение политик маршрутизации (Policy based routing)
    • управление трафиком к известным интернет-сервисам
    • таблица маршрутизации
    • балансировка трафика по маршрутам равной стоимости
    • борьба с подменой адреса путем реверсивной проверки маршрута
    • применение рекомендованных настроек
    • обработка сбоев и ошибок маршрутизации
    • просмотр активных и неактивных маршрутов
    • использование встроенных механизмов мониторинга трафика
  • Программно-настраиваемые внешние интерфейсы (SD-WAN)
    • необходимость использования программно-настраиваемых внешних интерфейсов
    • условия их применения
    • настройка виртуальных линков SD-WAN и балансировка нагрузки
    • статические маршруты и политики с применением SD-WAN
    • настройка проверки состояния SD-WAN
    • проверка качества связи и соответствия критериям правил
    • динамический выбор линков в зависимости от качества связи
    • мониторинг использования линков и качества связи
    • проверка маршрутизации трафика через SD-WAN
  • Виртуальные домены
    • определение и описание виртуальных доменов
    • создание учетных записей администратора с правами, ограниченными виртуальным доменом
    • использование виртуальных доменов для разделения устройства fortigate на несколько виртуальных устройств
    • маршрутизация трафика между виртуальными доменами через внутренние связи
    • ограничение выделения ресурсов глобально и для отдельного виртуального домена
  • Коммутация на канальном уровне
    • Настройка VLAN для разделения сети на несколько широковещательных доменов
    • Создание VLAN, теги
    • Настройка FortiGate для работы в качестве устройства 2-го уровня
    • Настройка виртуального домена для работы в прозрачном режиме
    • Разделение сети 2-го уровня на несколько широковещательных доменов
    • Настройка программного коммутатора
    • Включение FortiGate в сети с протоколом STP
    • Рекомендации по использованию коммутации на устройстве FortiGate
  • VPN между двумя устройствами FortiGate (Site-to-Site VPN)
    • основы IKE и IPsec
    • выбор наилучшей топологии
    • сравнение VPN на основе политик и VPN на основе маршрутизации (policy based vs route based)
    • построение Site-to-Site VPN
    • использование аппаратного ускорения работы VPN
    • построение избыточных туннелей между двумя устройствами
    • рекомендации по построению Site-to-Site VPN
    • проверка выгрузки туннелей в аппаратный ускоритель
    • отладка работы VPN
  • Единая аутентификация Fortinet (Fortinet Single Sign-On, FSSO)
    • технология SSO и FSSO
    • настройка развертывания FSSO
    • обнаружение событий аутентификации пользователей на контроллерах домена для FSSO
    • варианты настройки FSSO для контроллеров домена
    • использование NTLM аутентификации для одного и множества доменов
    • настройка SSO на FortiGate
    • инсталляция агентов FSSO, настройка коллекторов
    • мониторинг работоспособности и состояния системы FSSO
    • отладка работы системы FSSO
  • Отказоустойчивость
    • выбор подходящего режима отказоустойчивости
    • выбор первичного устройства в кластере
    • задачи первичного и вторичного устройств в кластере
    • синхронизация параметров устройств, синхронизация сессий
    • обработка сбоев устройств в кластере
    • обработка трафика в режиме распределения нагрузки
    • кластеризация на уровне виртуальных доменов
    • проверка работоспособности кластера
    • настройка интерфейса управления для каждого модуля кластера
    • обновления операционной системы в кластере
  • Web-прокси
    • основы функционирования web-прокси
    • использование .PAC и .WPAD файлов для настройки параметров прокси в браузерах
    • настройка FortiGate для работы в качестве прокси
    • уменьшение использования полосы с помощью web-кэша
    • применение политик безопасности к трафику web-прокси на основании заголовков HTTP
    • аутентификация, авторизация и мониторинг пользователей web-прокси
  • Диагностика
    • определение нормального режима функционирования сети
    • мониторинг отклонений от нормы: всплесков трафика, нестандартных протоколов и т.д.
    • отладка работы физических и логических интерфейсов
    • диагностика проблем с соединениями с помощью отладки прохождения потоков трафика
    • диагностика проблем с ресурсами, например, с загрузкой процессора и памяти, при использовании ресурсоемких процессов
    • диагностика состояния блокировки (conserve mode)
    • диагностика режима пропуска трафика при нехватке ресурсов
    • форматирование флэш-памяти
    • загрузка образа системы из меню BIOS
    • тестирование оборудования
    • вывод информации о сбоях системы

Модуль 5 — Администрирование программного комплекса контроля защищенности сети (ПККЗС) «MaxPatrol»

  • Развертывание MaxPatrol
    • обновление MaxPatrol
    • основные возможности и элементы интерфейса консоли
  • Базовые приёмы работы с MaxPatrol
    • простейший сценарий использования MaxPatrol
    • анализ результатов сканирования
  • Проверка действительного существования уязвимости
    • принятие решения по устранению уязвимостей
    • настройки профиля
  • Управление процессом сканирования в MaxPatrol, способы запуска сканирования, основные параметры, влияющие на ход сканирования и на производительность
    • сканирование по расписанию
    • обслуживание системы, выявление причин сбоев
    • управление лог-файлами

Модуль 6 — Администрирование системы обнаружения компьютерных атак на базе ПАК ViPNet IDS 1000 2.х.

  • Обнаружение атак на информационную систему и их оперативное предотвращение
  • Повышение уровня защищенности информационных систем, центров обработки данных, рабочих станций пользователей, серверов и телекоммуникационного оборудования
  • Расследование инцидентов информационной безопасности.
    • подключение к каналам связи для их мониторинга
    • удалённое управление системой ViPNet IDS через веб-интерфейс и локальное – посредством консоли Linux.
    • доступ к управлению системой ViPNet IDS на основе ролевой модели

Модуль 7 — Практика применения DLP-систем на основе программного комплекса «Система контроля коммуникаций сотрудников и предотвращения утечек информации «Solar Dozor 6»

  • Основы работы DLP-систем
    • администрирование DLP-системы
    • инструменты аналитики в DLP-системах
  • Группа риска: кого ловить и как идентифицировать
  • Способы и примеры анализа информации, получаемой при помощи DLP-систем

Отзывы по курсу