Получить консультацию

Certified Network Defender

Код курса
CND
Продолжительность
5 Дней, 40 Ак. Часов
Описание курса
Цели
Требования
Программа курса
Описание курса

Описание:

Данный курс предоставляет развернутые знания по обеспечению безопасности современных компьютерных сетей и будет полезен сетевым администраторам в качестве справочника по различным методам и средствам защиты. Курс будет интересен сотрудникам службы информационной безопасности для повышения эффективности работы и более глубокого понимания вопросов защиты сети. Кроме того курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

Цели

Цель курса:

Дать слушателям знания и навыки для формирования системного подхода к обеспечению безопасности компьютерных сетей, научить планировать и осуществлять организационные мероприятия, а так же выбирать и применять основные виды технических средств защиты информации.

Требования

Необходимая подготовка:

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.
Программа курса

Содержание курса

Модуль 1: Основы сетевых технологий и обеспечения безопасности сети
Темы

  •  Модель архитектуры компьютерной сети
  •  Сравнение моделей архитектур Open System Interconnection (OSI) и ТCP/IP
  •  Типы и топологии компьютерных сетей
  •  Аппаратное обепечение компьютерных сетей
  •  Базовые протоколы стека TCP/IP (IP, TCP, UDP, DNS, ICMP и ARP)
  •  Сравнение протоколов IPv4 и v6
  •  Адресация в сетях IPv4 и v6
  •  Методология обеспечения безопасности компьютерных сетей CND
  •  Элементы CND — технологии, процессы и персонал
  •  Планирование и реализация мер защиты компьютерной сети

Лабораторная работа:

  •  Проверка сетевой конфигурации тестовой среды;
  •  Анализ трафика основных протоколов стека TCP/IP с помощью Wireshark;

Модуль 2: Возможные уязвимости, угрозы и атаки на сеть
Темы

  •  Основные виды угроз безопасности компьютерных сетей
  •  Классификация возможных уязвимостей сетевой инфраструктуры
  •  Сбор данных о сети
  •  Атаки на систему контроля доступа
  •  Атаки «отказ в обслуживании» (DoS и DDoS)
  •  Атаки с использованием вредоносного кода

Лабораторная работа:

  • Поиск информации об уязвимостях на сайте US CERT и других Интернет-ресурсах;

Модуль 3: Средства обеспечения безопасности сети
Темы

  •  Классификация средств обеспечения безопасности компьютерных сетей
  •  Методы и средства контроля доступа
  •  Методы и средства аутентификации, авторизации и аудита доступа
  •  Краткий обзор основных методов криптографической защиты информации
  •  Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
  •  Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы

Лабораторная работа:

  •  Использование программы шифрования данных VeraCrypt;
  •  Организация доступа к веб-сайту по SSL;
  •  Защита электронной почты с помощью PGP.

Модуль 4: Разработка и реализация политик безопасности сети
Темы

  •  Внутренние нормативные документы в области информационной безопасности и их иерархия
  •  Основные требования к политике безопасности
  •  Структура и типичное содержание политики безопасности
  •  Порядок разработки и применения политики безопасности
  •  Классификация политик безопасности
  •  Общепринятый набор политик безопасности, их назначение и содержание
  •  Международные стандарты ISO/IEC серии 27000
  •  Международный стандарт PCI-DSS
  •  Требования к обеспечению информационной безопасности в США и некоторых других странах

Лабораторная работа:

  •  Настройка групповых политик в ActiveDirectory.

Модуль 5: Обеспечение физической безопасности
Темы

  •  Основные виды угроз физической безопасности сетей и систем
  •  Административные и технические меры обеспечения физической безопасности
  •  Политики и процедуры обеспечения физической безопасности
  •  Системы контроля и управления доступом в здания и помещения
  •  Системы охранной сигнализации и видеонаблюдения
  •  Инженерное оборудование ЦОД
  •  Меры по защите мобильных устройств

Модуль 6: Защита узлов сети
Темы

  •  Основные классы угроз безопасности узлов сети
  •  Методы оценки защищенности узлов сети
  •  Методы и средства обеспечения безопасности операционных систем Microsoft Windows и Linux
  •  Методы и средства обеспечения безопасности основных служб и приложений
  •  Средства защиты активного сетевого оборудования
  •  Системы предотвращения утечек данных (DLP)
  •  Системы обнаружения вторжений (HIDS)
  •  Средства обработки журналов событий безопасности
  •  Средства защиты среды виртуализации

Лабораторная работа:

  •  Проверка настроек безопасности в ОС Windows и Linux;
  •  Управление обновлениями безопасности в Windows;
  •  Установка и настройка серверов обработки журналов Kiwi Syslog Server и Splunk;
  •  Удаленный мониторинг и аудит ОС Windows;
  •  Настройка межсетевого экрана в ОС Linux;
  •  Установка и настройка системы обнаружения вторжений OSSIM.

Модуль 7: Межсетевые экраны
Темы

  •  Принцип действия и основные возможности межсетевых экранов
  •  Основные типы межсеревых экранов
  •  Разделение сети на сегменты и разработка правил фильтрации трафика
  •  Разработка политик настройки межсетевых экранов
  •  Факторы, влияющие на выбор апапратуры и ПО мажсетевого экрана
  •  Рекомендации по настройке межсетевых экранов и управлению ими
  •  Методы и средства проверки эффективности межсетевых экранов

Лабораторная работа:

  • Настройка правил на межсетевом экране ОС Windows.

Модуль 8: Системы обнаружения и предупреждения вторжений (IDS/IPS)
Темы

  •  Основные виды вторжений и их признаки
  •  Классификация систем обнаружения и предупреждения вторжений
  •  Основные возможности различных классов систем обнаружения и предупреждения вторжений
  •  Архитектура и принципы работы систем обнаружения и предупреждения вторжений
  •  Методы анализа сетевого трафика
  •  Факторы, влияющие на выбор системы обнаружения и предупреждения вторжений
  •  Рекомендации по развертыванию и настройке систем обнаружения и предупреждения вторжений

Лабораторная работа:

  •  Установка и настройка Snort
  •  Установка KFSensor и работа с ним.

Модуль 9: Виртуальные частные сети (VPN)
Темы

  •  Основные принципы организации и архитектура VPN
  •  Компоненты VPN и их функции
  •  Аппаратные и программные реализации VPN
  •  Критерии выбора оптимального решения
  •  Топологии виртуальных частных сетей
  •  Основные виды уязвимостей VPN
  •  Средства обеспечения безопасноcти VPN
  •  Рекомендации по развертыванию, администрированию, тестированию и аудиту безопасности VPN

Лабораторная работа:

  •  Установка и настройка OpenVPN в среде Windows;
  • Установка и настройка SoftEther VPN Server.

Модуль 10: Обеспечение безопасности беспроводных сетей
Темы

  •  Краткий обзор современных технологий беспроводных сетей
  •  Угрозы безопасности беспроводных сетей и основные виды атак на них
  •  Методы и средства защиты беспроводных сетей
  •  Аудит безопасности беспроводных сетей
  •  Системы обнаружения и предупреждения вторжений в беспроводные сети (WIDS/WIPS)
  •  Настройки безопасности точек доступа и беспроводных маршрутизаторов

Лабораторная работа:

  •  Настройка параметров безопасности беспроводного маршрутизатора Linksys.

Модуль 11: Мониторинг и анализ трафика в сети
Темы

  •  Задачи, решаемые путем мониторинга и анализа трафика в сети
  •  Основные технологии мониторинга и анализа трафика
  •  Стратегии анализа трафика и обнаружения нетипичного поведения системы
  •  Инструменты анализа сетевого трафика
  •  Примеры анализа трафика различных протоколов
  •  Примеры анализа трафика типичных атак
  •  Средства мониторинга сетей и систем и рекомендации по их применению

Лабораторная работа:

  •  Анализ различных видов сетевого трафика с помощью Wireshark;
  •  Обнаружение некоторых типичных атак с помощью Wireshark;
  •  Мониторинг сетевого трафика с помощью PRTG;
  •  Мониторинг сетевого трафика с помощью ntopng;
  •  Анализ сетевого трафика с помощью OSSIM и Capsa.

Модуль 12: Управление рисками и анализ уязвимостей сети
Темы

  •  Понятие риска информационной безопасности
  •  Организация процесса управления рисками информационной безопасности
  •  Основные фазы процесса управления рисками
  •  Стандарты и рекомендации по организации корпоративной системы управления рисками
  •  Политика управления рисками и рекомендаци по ее разработке
  •  Организация процесса анализа уязвимостей
  •  Основные фазы процесса анализа уязвимостей и рекомендации по их проведению
  •  Программные средства автоматизации управления рисками и анализа уязвимостей

Лабораторная работа:

  •  Поиск уязвимостей с помощью Nessus;
  •  Поиск уязвимостей с помощью GFI LanGuard;
  •  Аудит безопасности сети с помощью Nsauditor;
  •  Поиск уязвимостей с помощью OpenVAS;
  •  Поиск уязвимостей с помощью OSSIM.

Модуль 13: Резервное копирование и восстановление данных
Темы

  •  Выбор стратегии резервного копирования данных
  •  Основные классы аппаратных решений для обеспечения доступности данных
  •  Критерии выбора технических и программных средств обеспечения доступности данных
  •  Разработка политик и процедур резервного копирования
  •  Программные средства восстановления данных и рекомендации по их применению

Лабораторная работа:

  •  Резервное копирование данных с помощью AOMEI Backupper;
  •  Восстановление данных с помощью EasyUS Data Recovery Wizard и Quick Recovery Tool;

Модуль 14: Управление инцидентами информационной безопасности
Темы

  •  Организация процесса управления инцидентами информационной безопасности
  •  Основные этапы процесса обработки инцидента ниформационной безопасности
  •  Роли и задачи участников процесса обработки инцидента ниформационной безопасности
  •  Последовательность действий при обработке инцидента ниформационной безопасности
  •  Разработка и реализация политик и процедур управления инцидентами информационной безопасности

Лабораторная работа:

  • Работа с заявками на обработку инцидентов информационной безопасности в OSSIM.

 

Регистрация на ближайший курс
Certified Network Defender
Код курса:
CND
Продолжительность:
5 Дней, 40 Ак. Часов
Зарегистрироваться
Получить консультацию
Свяжитесь со мной
Получить консультацию
Отправить заявку
Регистрация на вебинар
Отправить заявку
Ваша заявка получена!
Мы свяжемся с вами в ближайшее время.