Каталог курсов

Курсы Hewlett Packard Enterprise

Защита данных в корпоративных сетях Linux /Enterprise Linux Network Security

 
Код курса  Код: U5086S    Заявка  Предварительная запись    Продолжительность  Кол-во часов: 40 , Кол-во дней: 5

Аннотация


Этот 5-дневный курс посвящен Enterprise Linux Network Security и рассматривает используемые в Linux, UNIX, и Windows 2003/2008 протоколы. После подробного обсуждения набора протоколов TCP/IP и особенностей работы Ethernet слушатели практикуются в использовании различных инструментов для перехвата, анализа и генерирования IP трафика. Затем участники исследуют инструменты и методы, применяемые для использования уязвимостей в протоколе, и моделируют более сложные (продвинутые) сетевые атаки. 
После того, как глубокое понимание механизмов построения сетевых атак сформировано, акценты курса смещаются к существующим методам защиты. Слушатели устанавливают, конфигурируют и тестируют два из наиболее мощных и популярных NIDS решений (Network Intrusion Detection Systems - системы обнаружения сетевых атак). И под конец обучения участники создают под Linux собственный роутер/брандмауэр, включающий в себя дополнительные функции, включая NAT (Network Address Translation, Трансляция Сетевых Адресов), маршрутизацию на основе правил (метод PBR) и формирование трафика (traffic shaping).

Предварительная подготовка


  • Администрирование Linux I (H7091S) и Администрирование Linux II (H7092S); либо 
  • Ускоренный курс администрирования Linux для опытных администраторов HPE-UX или Oracle Solaris (U2794S)

Аудитория


Системные администраторы Linux, желающие усовершенствовать свои знания и навыки в области защиты данных в корпоративных сетях Linux.

Содержание курса


Работа Ethernet и IP

  • Проблемы безопасности Ethernet 
  • Детектирование множественных NIC-адаптеров
  • Tcpdump
  • Ethereal
  • Фрагментация IP
  • Важнейшие ICMP - сообщения
  • Проблемы ICMP-безопасности
  • Лабораторная работа: Базовая генерация трафика, перехват, и аналитика

Анализ уязвимых мест IP и ARP

  • Проблемы IP-безопасности
  • Безопасность сетевого протокола
  • Protecting against IP abuse
  • Проблемы безопасности ARP
  • ARP cache poisoning defense
  • Лабораторная работа: Продвинутая генерация трафика, перехват, и аналитика

Уязвимые места протокола UDP/TCP и TELNET

  • UDP segment format
  • TCP segment format
  • TCP connection termination
  • TCP SYN attack
  • TCP sequence guessing
  • TCP connection hijacking
  • Telnet security concerns
  • Лабораторная работа: Атаки на TCP

Анализ уязвимых мест FTP и HTTP

  • FTP -концепции
  • Security concerns
  • The bounce attack
  • Минимизация риска
  • FTP port stealing
  • HTTP concepts
  • Security concerns
  • Header spoofing
  • Лабораторная работа: Атаки на FTP и HTTP

Анализ уязвимых мест протокола DNS

  • DNS - концепции
  • DNS spoofing
  • DNS cache poisoning
  • Улучшения безопасности DNS 
  • Лабораторная работа: Атаки на DNS

Анализ уязвимых мест протоколов SSH и HTTPS

  • Концепции SSH
  • Уязвимости SSH
  • Анализ протокола HTTPS 
  • SSL enabled protocols
  • The SSL handshake
  • Уязвимости SSL 
  • Intercepted key exchange
  • Лабораторная работа: SSH и HTTPS

Удаленное детектирование операционной системы

  • Детектирование OS
  • Команды
  • TCP/IP stack fingerprinting
  • Удаленные приложения с использованием отпечатков пальцев
  • Nmap
  • Лабораторная работа: Использование nmap

Сетевые атаки и основы их обнаружения

  • Источники атак
  • DoS (Denial-of-service) атаки
  • Методы вторжений
  • Взлом паролей
  • Детектирование вторжения
  • Инструменты детектирования атак
  • Klaxon
  • PortSentry
  • Лабораторная работа: базовое детектирование сканирования

Технологии обнаружения вторжений/ Intrusion Detection Technologies (IDS)

  • Системы обнаружения вторжений - Intrusion Detection Systems (IDS)
  • Host-based IDS
  • Network-based IDS
  • Network-node IDS
  • File integrity checkers
  • Архитектура Snort
  • Правила детектирования Snort 
  • Журналы и уведомления Snort
  • Лабораторная работа: исследование snort

Продвинутое Snort*- конфигурирование

  • Продвинутые возможности snort 
  • Дополненительные модули (Snort add-ons)
  • ACID web console
  • The ACID interface
  • Snortcenter management
  • Лабораторная работа: инструментарий snort

Правила Snort

  • Формат правил Snort 
  • Опции правил Snort 
  • Написание правил snort
  • Лабораторная работа: Custom snort rules

Linux и статическая маршрутизация

  • Linux как маршрутизатор
  • Минимальные требования к маршрутизатору Linux 
  • Router Specific settings
  • Лабораторная работа: статическая маршрутизация

Брандмауэр Linux

  • Application firewalls/Брандмауэры приложений: TCP wrappers
  • Application firewalls/Брандмауэры приложений: squid
  • Пакетные фильтры: ipchains
  • Stateful packet filters: iptables
  • Рекомендуемые правила для брандмауэров
  • Использование iptables
  • Advanced iptables actions
  • Лабораторная работа: iptables

Преобразование сетевого адреса и адреса порта /Network and port address translation

  • Network Address Translation (NAT)
  • Port Address Translation (PAT)
  • Конфигурирование NAT и PAT
  • Ограничения NAT 
  • Безопасность использования NAT и PAT
  • Детектирование NAT
  • Лабораторная работа: Трансляция сетевых адресов

Политика IP маршрутизации

  • Продвинутая маршрутизация 
  • Замена ifconfig на ip
  • Замена route на arp
  • Политика маршрутизации
  • Политика маршрутизации Linux
  • Лабораторная работа: Политика маршрутизации 

*Примечание. Snort – бесплатная система предотвращения сетевых вторжений с открытым кодом, network intrusion prevention system (NIPS), и обнаружения сетевых вторжений network intrusion detection system (NIDS)

Место проведения мероприятия: г. Киев пр., В. Лобановского, 4г Защита данных в корпоративных сетях Linux /Enterprise Linux Network Security +380444922929
Время проведения: Уточняйте
Ссылка курса обучения
Назад в раздел



Для предварительной записи на курсы или

уточнения информации позвоните по телефонам: (044) 492-29-29, 594-98-98 ( УЦ МУК )

hp logo new.png

Форма регистрации заполняется тут.


Свежие новости

14.08.2017 Учебный центр МУК - PMI® Registered Education Provider (R.E.P.)
Учебный центр МУК стал Зарегистрированным Провайдером Обучения по управлению проектами

01.08.2017 Self-Paced Virtual IBM Classes со скидкой в 35 % на базе Учебного центра МУК

Учебный центр МУК предлагает все доступные авторизованные курсы IBM в дистанционном формате обучения на протяжении августа и сентября 2017 года со скидкой в 35%.

30.07.2017 «Check Point Security Administration R77(ССSA)» на базе Учебного центра МУК

Обучение будет проходить на базе Check Point Authorized Training Center – Учебного центра МУК.

24.07.2017 Учебный центр МУК - Red Hat Certified Training Partner в Украине, Азербайджане и Казахстане


Учебный центр МУК и Red Hat Limited заключили партнерское соглашение согласно которому получил официальный статус - Red Hat Certified Training Partner