Подробно изучить источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов. Познакомится с типичными приемами и инструментами, используемые нарушителями. Разработать решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях.
Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.
• Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
• Администраторы информационной безопасности.
• Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
• Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.
• Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
• Навыки работы с ОС Windows 2000/2003/ХР и Linux.
• современные механизмы и средствах защиты корпоративных сетей;
• уязвимости протоколов и служб IP-сетей;
• механизы реализации атак в сетях на базе TCP/IP; по защищённым протоколам IPSec, SSL, SSH;
• уязвимости прикладного программного обеспечения, используемого в корпоративных сетях;
• защиту информации в компьютерных сетях.
• использовать сетевые анализаторы для мониторинга трафика;
• использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
• работать со средствами выявления уязвимостей и обнаружения атак;
• управлять пакетным фильтром на базе Linux;
• квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
• строить «сети-приманки» для изучения поведения нарушителей.
Форма обучения | Академ. часы | Ближайшая группа | Цена | ![]() |
|
Частные лица | Организации | ||||
Дистанционная | 40 |
12.05.2025
выбрать другую дату
|
27 000 руб. | 40 000 руб. |
![]() |
Краткое введение в безопасность компьютерных сетей.
• Типовая IP-сеть организации.
• Уровни информационной инфраструктуры корпоративной сети. • Концепция глубокоэшелонированной защиты.
• Угрозы, уязвимости и атаки.
• Варианты классификации уязвимостей и атак.
• Обзор механизмов защиты компьютерных систем.
• Базовые принципы сетевого взаимодействия Архитектура TCP/IP.
• Краткая характеристика протоколов.
Безопасность физического и канального уровней.
• Сетевые анализаторы и «снифферы».
• Методы обнаружения «снифферов».
• Проблемы аутентификации на основе МАС-адресов.
• Уязвимости сетевого оборудования.
Проблемы безопасности протокола разрешения адресов ARP.
• Варианты атак с использованием уязвимостей протокола ARP.
• ARP Spoofing.
• Особенности работы механизма разрешения МАС-адресов в различных операционных системах.
• Меры защиты от атак на протокол ARP, утилита arpwatch.
• Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
Стандарт 802.1х. Безопасность на уровне порта.
• Протокол EAP.
• Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP.
• Address Spoofing и его использование.
• Атаки с использованием протокола ICMP.
• Уязвимости механизма фрагментации.
Защита периметра сети.
• Межсетевые экраны и их разновидности.
• Пакетные фильтры, технология Stateful Inspection.
• Пакетный фильтр iptables на базе ОС Linux.
• Посредники и системы анализа содержимого.
• Изучение базовых возможностей межсетевого экрана CheckPoint NGХ.
• Защита от атаки Address Spoofing.
Введение в прикладную криптографию.
• Криптографические методы защиты информации.
• Стеганография.
• Симметричные алгоритмы шифрования.
• Асимметричные алгоритмы шифрования.
• Алгоритмы хеширования.
Виртуальные частные сети.
• Определение VPN.
• Разновидности VPN-технологий.
• Реализации VPN-технологий.
• Топологии VPN.
• Схемы использования технологий VPN.
• Краткие сведения об IPsec.
• Протокол L2TP.
• Протокол РРТР.
• Сертифицированные решения для построения VPN.
Проблемы безопасности протокола IP версии 6.
• Краткое описание протокола.
• Проблемы безопасности.
• Итоговые рекомендации.
Безопасность транспортного уровня модели OSI.
• Протоколы TCP и UDP.
• Распределённые DoS-атаки и меры защиты от них.
• DoS-умножение. Сканирование портов, утилита nmap.
• Атаки SYNFlood и LAND.
• Подмена участника ТСР-соединения.
• Разрыв ТСР-соединения с помощью протокола ICMP.
Анализ защищённости корпоративной сети как превентивный механизм защиты.
• Классификация сканеров безопасности.
• Принципы анализа защищённости на сетевом уровне.
• Возможности и варианты использования сетевых сканеров безопасности.
• Работа с программой Internet Scanner.
Защита трафика на прикладном уровне.
• Протоколы SSL/TLS, SSH.
• Теория и практика атак «человек посередине».
Обнаружение сетевых атак.
• Архитектура систем обнаружения атак.
• Классификация систем обнаружения атак.
• Анализ сигнатур. Виды сигнатур.
• Примеры систем обнаружения атак.
• Система обнаружения атак Snort.
Общие проблемы безопасности служб прикладного уровня.
• Уязвимости протокола DHCP.
• Обнаружение ложного DHCP-сервера.
• Изучение механизма DNSSpoofing.
Honeynet или сеть-приманка для изучения поведения нарушителей.
• Принципы организации Honeynet.
• Классификация сетей-приманок, практические реализации.
• Утилита honeyd, проект HoneyNet.
• Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
• Риски, связанные с использованием сетей-приманок.
Раздел не найден.