Курс включает практические задания и упражнения, которые помогут студентам закрепить полученные знания и навыки.
Узнать о наиболее распространенных уязвимостях и угрозах, с которыми сталкиваются сети на базе Linux и Unix, и научиться применять современные инструменты и технологии для защиты сетевой инфраструктуры.
• руководители и специалисты информационных служб, IT подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем
• Администраторы информационной безопасности.
• использовать имеющиеся в Linux возможности по разграничению доступа;
• использовать возможности системы регистрации событий;
• конфигурировать встроенные средства фильтрации сетевых пакетов и разрабатывать набор правил политики безопасности;
• настраивать программные средства для использования защищенных сетевых протоколов;
• использовать утилиты, позволяющие автоматизировать настройку системы безопасности.
• Опыт работы системным администратором или навыки установки и начальные навыки работы в Linux (Unix)
• Знания в рамках курсов по системному администрированию Linux (Unix).
По завершении курса вы получите удостоверение о повышении квалификации установленного образца и будете готовы к профессиональной деятельности в области информационной безопасности сетей на базе Linux (Unix).
Форма обучения | Академ. часы | Ближайшая группа | Цена | ||
Частные лица | Организации | ||||
Дистанционная | 40 |
18.11.2024 10:00:00
выбрать другую дату
|
40 000 руб. | 45 000 руб. |
Форма обучения | Академ. часы | Ближайшая группа | Цена | ||
Частные лица | Организации | ||||
Дистанционная | 40 |
18.11.2024 10:00:00
выбрать другую дату
|
40 000 руб. | 45 000 руб. |
1. Введение.
• Задачи, решаемые в ходе защиты компьютерных систем.
• Обзор механизмов и принципов защиты.
• Концепция глубокоэшелонированной (многоуровневой) защиты.
2. Обеспечение физической безопасности Linux-сервера.
• Ограничение доступа к серверу.
• Настройка взаимодействия с источниками бесперебойного питания.
• Применение защитных механизмов на различных этапах загрузки.
• Настройка менеджеров загрузки LILO, GRUB.
• Различные режимы загрузки.
3. Обход защитных механизмов при физическом доступе.
• Возможности по восстановлению пароля пользователя root при физическом доступе к серверу.
• Контроль нажатия CTRL+ALT+DELETE.
4. Применение шифрования дисков.
Использование нестандартных терминалов tty.
5. Аутентификация.
• Управление учётными записями и домашними каталогами.
• Рекомендации в отношении системных и интерактивных учётных записей.
• Политика в отношении паролей.
6. Инструменты и методы подбора паролей.
• Выполнение операций от имени учётной записи root.
• Делегирование прав root через программы su и sudo.
• Рекомендации по настройке переменных окружения.
7. Разграничение доступа.
• Рекомендации по настройке допусков к различным объектам системы.
• Использование атрибутов разграничения доступа suid, sgid, sticky-bit, umask.
8. Подключаемые модули аутентификации (PAM).
• Тип модулей РАМ. Конфигурационные файлы РАМ.
• Примеры использования РАМ.
9. Использование SELinux.
• Механизм работы политик SELinux.
• Язык описания правил доступа.
10. Реализация различных форм контроля доступа с помощью SELinux.
11. Мониторинг событий безопасности средствами ОС Linux.
• Настройка системы регистрации событий.
12. Управление журналами (хранение, ротация, архивирование).
• Ручной и автоматический анализ журналов.
• Защита журналов.
• Построение системы централизованного управления событиями безопасности на основе syslog.
13. Защита сетевых взаимодействий.
• Фильтрация трафика.
• Защита сервера Linux с помощью межсетевого экрана iptables и прокси-сервера squid.
• Краткое введение в криптографические механизмы защиты.
14. Протокол SSH.
• Защита удалённого управления.
• Атаки “человек посередине” на криптографические механизмы.
• Повышение защищённости SSH.
• Подключение из различного сетевого окружения.
15. Построение инфраструктуры открытых ключей на основе openssl.
• Пакеты openssl и stunnel.
• Использование серверных и клиентских сертификатов на примере Web-приложения на базе Apache+MySQL+PHP.
16. Безопасность уровня приложений.
• Особенности защиты прикладных сервисов в UNIX-системах на примере сервера Apache+MySQL+PHP.
• Изоляция процесса.
• Защита от переполнения буфера (запрет формирования дампа ядра core dump, запрет выполнения кода в стеке).
17. Поддержание системы в актуальном состоянии.
• Контроль целостности.
• Возможные варианты нарушения целостности системы.
• “Руткиты”, классификация, способы внедрения в систему.
• Контроль целостности как механизм защиты.
• Анализ “взломанных” систем.
• Система контроля целостности samhain и порядок ее использования.
18. Контроль защищенности Unix – систем.
• Постановка задачи.
• Варианты и методологии контроля защищённости.
• Инструментарий для выполнения проверок, сканер Nessus.
• Контроль соответствия требованиям политики безопасности.
• Проверка системы по check-листам и на соответствие требованиям различных стандартов.