Курсы Сибинфоцентра
Ваша корзина пуста
Сумма: 0 руб.

Основы сетевых протоколов

О курсе

Основы сетевых протоколов

Курс Основы сетевых протоколов

             

Курс "Основы сетевых протоколов" — это отличный старт для тех, кто хочет войти в мир IT через понимание сетей. Выпускники получат фундаментальные знания, которые позволят им начать карьеру в качестве сетевых администраторов, системных администраторов или технических специалистов. Для успешного прохождения курса важно иметь базовые знания о компьютерах и сетях, а также готовность к изучению технических аспектов.

 

Цель курса

Основная цель курса — изучение базовых принципов работы сетевых протоколов. Понимание того, как данные передаются по сетям, как работают основные протоколы (TCP/IP, UDP, HTTP, DNS, FTP и др.).

 

Аудитория

• Начинающие IT-специалисты.

• Системные администраторы

• Разработчики.

• Студенты технических специальностей для получения фундаментальных знаний в области сетевых технологий.

• Курс подходит для тех, кто хочет войти в IT и начать с базовых знаний о сетях.

 

После окончания курса выпускники будут:

• Понимать и объяснять принципы работы сетей

• Уметь настраивать сетевое оборудование: роутеры, коммутаторы, точки доступа.

• Уметь анализировать сетевой трафик. Использовать инструменты для диагностики (Wireshark, ping, traceroute).

• Настраивать и оптимизировать сетевые протоколы такие как TCP/IP, DNS, DHCP, HTTP и другие.

• Обеспечивать базовую безопасность сети, настраивать firewall, VPN, шифрование данных.

• Уметь диагностировать и устранять неполадки.

 

Предварительная подготовка

• Базовые знания о компьютерах и операционных системах. Понимание работы Windows/Linux, настройка ПО.

• Начальные знания о сетях: что такое IP-адреса, DNS, маршрутизация.

• Английский язык на уровне чтения технической документации

 

Программа курса охватывает как теоретические основы сетевых протоколов, так и практические навыки их настройки и защиты. Выпускники смогут работать с сетевым оборудованием, настраивать протоколы, обеспечивать безопасность сетей и устранять уязвимости. Это подготовит их к ролям сетевых администраторов, системных администраторов или специалистов по информационной безопасности


Расписание и цены
Этот курс набирает желающих участников. Отправьте заявку на участие, а когда наберётся достаточное количество, мы с вами свяжемся.
Заказать обучение
Программа курса

Модуль 1 Модель OSI и роль сетевых протоколов в ней

• Введение в модель OSI: 7 уровней (физический, канальный, сетевой, транспортный, сеансовый, представления, прикладной).

• Роль каждого уровня

- Физический: передача битов по кабелю или беспроводной связи.

- Канальный: управление доступом к среде передачи (MAC-адреса, Ethernet).

- Сетевой: маршрутизация и логическая адресация (IP-адреса).

- Транспортный: обеспечение надежной передачи данных (TCP, UDP).

- Сеансовый: управление сессиями между устройствами.

- Уровень представления: кодирование и шифрование данных.

- Прикладной: взаимодействие с пользовательскими приложениями (HTTP, FTP, SMTP).

• Примеры протоколов на каждом уровне

- Физический: Ethernet, Wi-Fi.

- Канальный: PPP, MAC.

- Сетевой: IP, ICMP.

- Транспортный: TCP, UDP.

- Прикладной: HTTP, DNS, SMTP.

Практика. Анализ работы протоколов на каждом уровне с помощью инструментов (Wireshark).


Модуль 2. Стек протоколов TCP/IP и другие современные протоколы сетевого взаимодействия

• Сравнение модели OSI и TCP/IP: 4 уровня TCP/IP (сетевой интерфейс, интернет, транспортный, прикладной).

• Основные протоколы TCP/IP

- IP (Internet Protocol): маршрутизация и адресация.

- TCP (Transmission Control Protocol): надежная передача данных.

- UDP (User Datagram Protocol): быстрая, но ненадежная передача.

- HTTP/HTTPS, FTP, DNS, SMTP, SSH.

• Современные протоколы

- QUIC: протокол для ускорения передачи данных.

- MQTT: для IoT-устройств.

- WebSocket: для двусторонней связи в реальном времени.

Практика. Настройка и тестирование протоколов TCP/IP на реальном оборудовании или в эмуляторах (Cisco Packet Tracer, GNS3).


Модуль 3. Рассмотрение сетевых протоколов, организации работы сетевого оборудования и служб по уровням модели OSI, связанных с ними угроз информационной безопасности и соответствующих мер защиты

• Организация работы сетевого оборудования

- Маршрутизаторы, коммутаторы, точки доступа.

- Настройка VLAN, NAT, DHCP.

• Угрозы по уровням OSI

- Физический: перехват данных через кабель или Wi-Fi.

- Канальный: MAC-спуфинг, ARP-атаки.

- Сетевой: IP-спуфинг, DDoS-атаки.

- Транспортный: атаки на TCP/UDP (SYN-флуд).

- Прикладной: фишинг, SQL-инъекции.

• Меры защиты

- Шифрование данных (SSL/TLS, VPN).

- Использование firewall и IDS/IPS.

- Настройка безопасных протоколов (HTTPS, SSH).

Практика. Анализ уязвимостей и настройка защиты на каждом уровне.


Модуль 4. Настройка параметров, связанных с сетевыми протоколами и службами (применительно к имеющемуся у контрагента сетевому оборудованию или в программных эмуляторах сети) и в операционных системах хостов (Windows, Linux)

• Настройка сетевого оборудования

- Роутеры: настройка маршрутизации, NAT, DHCP.

- Коммутаторы: настройка VLAN, STP.

• Настройка протоколов в ОС

- Windows: настройка TCP/IP, DNS, DHCP.

- Linux: настройка сетевых интерфейсов, iptables, SSH.

• Использование эмуляторов

- Cisco Packet Tracer, GNS3 для моделирования сетей.

Практика. Настройка сети в эмуляторе и на реальном оборудовании.


Модуль 5. Обеспечение информационной безопасности при использовании сетевых протоколов

• Шифрование данных

- SSL/TLS для HTTPS.

- VPN для безопасного удаленного доступа.

• Аутентификация и авторизация

- Использование протоколов RADIUS, TACACS+.

- Двухфакторная аутентификация.

• Защита от атак

- Настройка firewall и IDS/IPS.

- Использование антивирусного ПО.

Практика. Настройка VPN, SSL/TLS, firewall.


Модуль 5. Описание особенностей и слабостей в сетевых протоколах, которые могут нести угрозы или использоваться злоумышленниками, способы защиты

• Уязвимости протоколов

- TCP: SYN-флуд, подделка сессий.

- DNS: кэш-отравление, спуфинг.

- HTTP: перехват данных, фишинг.

• Способы защиты

- Использование современных протоколов (HTTP/2, QUIC).

- Регулярное обновление ПО.

- Мониторинг сетевого трафика.

Практика: Анализ уязвимостей и настройка защиты.

Документы об окончании
Тесты к курсу

Раздел не найден.