Фоновый баннер

Безопасность компьютерных сетей

Подробнее о курсе

Краткое описание курса
В курсе рационально чередуются систематизированные теоретические сведения и практические работы. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак.

Целевая аудитория курса

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
  • Администраторы информационной безопасности.
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.

Получаемые знания и навыки
По окончании курса слушатели смогут

  • использовать сетевые анализаторы для мониторинга трафика;
  • использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
  • работать со средствами выявления уязвимостей и обнаружения атак;
  • управлять пакетным фильтром на базе Linux;
  • квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
  • строить «сети-приманки» для изучения поведения нарушителей.

Необходимая предварительная подготовка

  • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
  • Навыки работы с ОС Windows и Linux.

Краткое содержание курса
Модуль 1 — Краткое введение в безопасность компьютерных сетей

  • Типовая IP-сеть организации.
  • Уровни информационной инфраструктуры корпоративной сети.
  • Концепция глубокоэшелонированной защиты.
  • Угрозы, уязвимости и атаки.
  • Варианты классификации уязвимостей и атак.
  • Обзор механизмов защиты компьютерных систем.
  • Базовые принципы сетевого взаимодействия
  • Архитектура TCP/IP.
  • Краткая характеристика протоколов.

Модуль 2 — Безопасность физического и канального уровней

  • Сетевые анализаторы и «снифферы».
  • Методы обнаружения «снифферов».
  • Проблемы аутентификации на основе МАС-адресов.
  • Уязвимости сетевого оборудования.

Модуль 3 — Проблемы безопасности протокола разрешения адресов ARP

  • Варианты атак с использованием уязвимостей протокола ARP.
  • ARP Spoofing.
  • Особенности работы механизма разрешения МАС-адресов в различных операционных системах.
  • Меры защиты от атак на протокол ARP, утилита arpwatch.
  • Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.

Модуль 4 — Стандарт 802.1х.

  • Безопасность на уровне порта.
  • Протокол EAP.
  • Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.

Модуль 5 — Безопасность сетевого уровня модели OSI

  • Протоколы IP и ICMP.
  • Address Spoofing и его использование.
  • Атаки с использованием протокола ICMP.
  • Уязвимости механизма фрагментации.

Модуль 6 — Защита периметра сети.

  • Межсетевые экраны и их разновидности.
  • Пакетные фильтры, технология Stateful Inspection.
  • Пакетный фильтр iptables на базе ОС Linux.
  • Посредники и системы анализа содержимого.
  • Изучение базовых возможностей межсетевого экрана CheckPoint NGХ.
  • Защита от атаки Address Spoofing.

Модуль 7 — Введение в прикладную криптографию.

  • Криптографические методы защиты информации.
  • Стеганография.
  • Симметричные алгоритмы шифрования.
  • Асимметричные алгоритмы шифрования. Алгоритмы хеширования.

Модуль 8 — Виртуальные частные сети.

  • Определение VPN.
  • Разновидности VPN-технологий.
  • Реализации VPN-технологий.
  • Топологии VPN.
  • Схемы использования технологий VPN.
  • Краткие сведения об IPsec.
  • Протокол L2TP.
  • Протокол РРТР.
  • Сертифицированные решения для построения VPN.

Модуль 9 — Проблемы безопасности протокола IPv6.

  • Краткое описание протокола.
  • Проблемы безопасности.
  • Итоговые рекомендации.

Модуль 10 — Безопасность транспортного уровня модели OSI.

  • Протоколы TCP и UDP.
  • Распределённые DoS-атаки и меры защиты от них.
  • DoS-умножение.
  • Сканирование портов, утилита nmap.
  • Атаки SYNFlood и LAND.
  • Подмена участника ТСР-соединения.
  • Разрыв ТСР-соединения с помощью протокола ICMP.

Модуль 11 — Анализ защищённости корпоративной сети как превентивный механизм защиты.

  • Классификация сканеров безопасности.
  • Принципы анализа защищённости на сетевом уровне.
  • Возможности и варианты использования сетевых сканеров безопасности.
  • Работа с программой Internet Scanner.

Модуль 12 — Защита трафика на прикладном уровне.

  • Протоколы SSL/TLS, SSH.
  • Теория и практика атак «человек посередине».

Модуль 13 — Обнаружение сетевых атак.

  • Архитектура систем обнаружения атак.
  • Классификация систем обнаружения атак.
  • Анализ сигнатур.
  • Виды сигнатур.
  • Примеры систем обнаружения атак.
  • Система обнаружения атак Snort.
  • Общие проблемы безопасности служб прикладного уровня.
  • Уязвимости протокола DHCP.
  • Обнаружение ложного DHCP-сервера.
  • Изучение механизма DNSSpoofing.

Модуль 14 — Honeynet или сеть-приманка для изучения поведения нарушителей.

  • Принципы организации Honeynet.
  • Классификация сетей-приманок, практические реализации.
  • Утилита honeyd, проект HoneyNet.
  • Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
  • Риски, связанные с использованием сетей-приманок.

Вам также будет интересно…

№ Курса Название Цена Продолжительность Расписание
IS-001 Безопасность информационных технологий
34800 руб. 9 дней

Отзывы по курсу