Каталог курсов

Курсы LINUX & UNIX

Защита данных в корпоративных сетях Linux /Enterprise Linux Network Security

 
Код курса  Код: U5086S    Заявка  Предварительная запись    Продолжительность  Кол-во часов: 40 , Кол-во дней: 5

Описание


Этот 5-дневный курс посвящен Enterprise Linux Network Security и рассматривает используемые в Linux, UNIX, и Windows 2003/2008 протоколы. После подробного обсуждения набора протоколов TCP/IP и особенностей работы Ethernet слушатели практикуются в использовании различных инструментов для перехвата, анализа и генерирования IP трафика. Затем участники исследуют инструменты и методы, применяемые для использования уязвимостей в протоколе, и моделируют более сложные (продвинутые) сетевые атаки. 
После того, как глубокое понимание механизмов построения сетевых атак сформировано, акценты курса смещаются к существующим методам защиты. Слушатели устанавливают, конфигурируют и тестируют два из наиболее мощных и популярных NIDS решений (Network Intrusion Detection Systems - системы обнаружения сетевых атак). И под конец обучения участники создают под Linux собственный роутер/брандмауэр, включающий в себя дополнительные функции, включая NAT (Network Address Translation, Трансляция Сетевых Адресов), маршрутизацию на основе правил (метод PBR) и формирование трафика (traffic shaping).

Предварительная подготовка


  • Администрирование Linux I (H7091S) и Администрирование Linux II (H7092S); либо 
  • Ускоренный курс администрирования Linux для опытных администраторов HP-UX или Oracle Solaris (U2794S)

Аудитория


Системные администраторы Linux, желающие усовершенствовать свои знания и навыки в области защиты данных в корпоративных сетях Linux.

Содержание курса


Работа Ethernet и IP

  • Проблемы безопасности Ethernet 
  • Детектирование множественных NIC-адаптеров
  • Tcpdump
  • Ethereal
  • Фрагментация IP
  • Важнейшие ICMP - сообщения
  • Проблемы ICMP-безопасности
  • Лабораторная работа: Базовая генерация трафика, перехват, и аналитика

Анализ уязвимых мест IP и ARP

  • Проблемы IP-безопасности
  • Безопасность сетевого протокола
  • Protecting against IP abuse
  • Проблемы безопасности ARP
  • ARP cache poisoning defense
  • Лабораторная работа: Продвинутая генерация трафика, перехват, и аналитика

Уязвимые места протокола UDP/TCP и TELNET

  • UDP segment format
  • TCP segment format
  • TCP connection termination
  • TCP SYN attack
  • TCP sequence guessing
  • TCP connection hijacking
  • Telnet security concerns
  • Лабораторная работа: Атаки на TCP

Анализ уязвимых мест FTP и HTTP

  • FTP -концепции
  • Security concerns
  • The bounce attack
  • Минимизация риска
  • FTP port stealing
  • HTTP concepts
  • Security concerns
  • Header spoofing
  • Лабораторная работа: Атаки на FTP и HTTP

Анализ уязвимых мест протокола DNS

  • DNS - концепции
  • DNS spoofing
  • DNS cache poisoning
  • Улучшения безопасности DNS 
  • Лабораторная работа: Атаки на DNS

Анализ уязвимых мест протоколов SSH и HTTPS

  • Концепции SSH
  • Уязвимости SSH
  • Анализ протокола HTTPS 
  • SSL enabled protocols
  • The SSL handshake
  • Уязвимости SSL 
  • Intercepted key exchange
  • Лабораторная работа: SSH и HTTPS

Удаленное детектирование операционной системы

  • Детектирование OS
  • Команды
  • TCP/IP stack fingerprinting
  • Удаленные приложения с использованием отпечатков пальцев
  • Nmap
  • Лабораторная работа: Использование nmap

Сетевые атаки и основы их обнаружения


  • Источники атак
  • DoS (Denial-of-service) атаки
  • Методы вторжений
  • Взлом паролей
  • Детектирование вторжения
  • Инструменты детектирования атак
  • Klaxon
  • PortSentry
  • Лабораторная работа: базовое детектирование сканирования

Технологии обнаружения вторжений/ Intrusion Detection Technologies (IDS)

  • Системы обнаружения вторжений - Intrusion Detection Systems (IDS)
  • Host-based IDS
  • Network-based IDS
  • Network-node IDS
  • File integrity checkers
  • Архитектура Snort
  • Правила детектирования Snort 
  • Журналы и уведомления Snort
  • Лабораторная работа: исследование snort
Продвинутое Snort*- конфигурирование

  • Продвинутые возможности snort 
  • Дополненительные модули (Snort add-ons)
  • ACID web console
  • The ACID interface
  • Snortcenter management
  • Лабораторная работа: инструментарий snort

Правила Snort

  • Формат правил Snort 
  • Опции правил Snort 
  • Написание правил snort
  • Лабораторная работа: Custom snort rules

Linux и статическая маршрутизация

  • Linux как маршрутизатор
  • Минимальные требования к маршрутизатору Linux 
  • Router Specific settings
  • Лабораторная работа: статическая маршрутизация

Брандмауэр Linux

  • Application firewalls/Брандмауэры приложений: TCP wrappers
  • Application firewalls/Брандмауэры приложений: squid
  • Пакетные фильтры: ipchains
  • Stateful packet filters: iptables
  • Рекомендуемые правила для брандмауэров
  • Использование iptables
  • Advanced iptables actions
  • Лабораторная работа: iptables

Преобразование сетевого адреса и адреса порта /Network and port address translation

  • Network Address Translation (NAT)
  • Port Address Translation (PAT)
  • Конфигурирование NAT и PAT
  • Ограничения NAT 
  • Безопасность использования NAT и PAT
  • Детектирование NAT
  • Лабораторная работа: Трансляция сетевых адресов

Политика IP маршрутизации

  • Продвинутая маршрутизация 
  • Замена ifconfig на ip
  • Замена route на arp
  • Политика маршрутизации
  • Политика маршрутизации Linux
  • Лабораторная работа: Политика маршрутизации 

*Примечание. Snort – бесплатная система предотвращения сетевых вторжений с открытым кодом, 
network intrusion prevention system (NIPS), и обнаружения сетевых вторжений network intrusion detection system (NIDS) 

Место проведения мероприятия: г. Киев пр., В. Лобановского, 4г Защита данных в корпоративных сетях Linux /Enterprise Linux Network Security +380444922929
Время проведения: Уточняйте
Ссылка курса обучения
Назад в раздел



Для предварительной записи на курсы или уточнения информации позвоните по телефонам:

+38 (044) 492-29-29, 594-98-98
e-mail: training@muk.com.ua

Или заполните заявку на нашем сайте.


Свежие новости

19.06.2017 Авторизованные курсы Microsoft на базе Учебного центра МУК


Учебный центр МУК - Silver Learning Partner Microsoft - приглашает всех желающих стать участником авторизованных курсов Microsoft согласно ближайшего расписания. 

01.06.2017 Открыт набор на курс «Виртуализация серверов с Windows Server Hyper-V и System Center»
Учебный центр МУК обладая статусом Silver Learning Partner Microsoft объявляет набор на курс «Виртуализация серверов с Windows Server Hyper-V и System Center», который состоится с 06 по 09 июня 2017 года.

21.05.2017 Снова лучшие: Dell EMC награждает МУК
Группа компаний МУК получила две награды на Dell EMC Partner Awards 2017

17.05.2017 HPE Education Brunch 2017
Учебный центр Группы компаний MUK при поддержке НРE Украина уже традиционно приглашает желающих стать участниками HPE Education Brunch 2017