Безопасность компьютерных сетей
Подробнее о курсе
Краткое описание курса
В курсе рационально чередуются систематизированные теоретические сведения и практические работы. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак.
Целевая аудитория курса
- Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
- Администраторы информационной безопасности.
- Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.
Получаемые знания и навыки
По окончании курса слушатели смогут
- использовать сетевые анализаторы для мониторинга трафика;
- использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
- работать со средствами выявления уязвимостей и обнаружения атак;
- управлять пакетным фильтром на базе Linux;
- квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
- строить «сети-приманки» для изучения поведения нарушителей.
Необходимая предварительная подготовка
- Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
- Навыки работы с ОС Windows и Linux.
Краткое содержание курса
Модуль 1 — Краткое введение в безопасность компьютерных сетей
- Типовая IP-сеть организации.
- Уровни информационной инфраструктуры корпоративной сети.
- Концепция глубокоэшелонированной защиты.
- Угрозы, уязвимости и атаки.
- Варианты классификации уязвимостей и атак.
- Обзор механизмов защиты компьютерных систем.
- Базовые принципы сетевого взаимодействия
- Архитектура TCP/IP.
- Краткая характеристика протоколов.
Модуль 2 — Безопасность физического и канального уровней
- Сетевые анализаторы и «снифферы».
- Методы обнаружения «снифферов».
- Проблемы аутентификации на основе МАС-адресов.
- Уязвимости сетевого оборудования.
Модуль 3 — Проблемы безопасности протокола разрешения адресов ARP
- Варианты атак с использованием уязвимостей протокола ARP.
- ARP Spoofing.
- Особенности работы механизма разрешения МАС-адресов в различных операционных системах.
- Меры защиты от атак на протокол ARP, утилита arpwatch.
- Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
Модуль 4 — Стандарт 802.1х.
- Безопасность на уровне порта.
- Протокол EAP.
- Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
Модуль 5 — Безопасность сетевого уровня модели OSI
- Протоколы IP и ICMP.
- Address Spoofing и его использование.
- Атаки с использованием протокола ICMP.
- Уязвимости механизма фрагментации.
Модуль 6 — Защита периметра сети.
- Межсетевые экраны и их разновидности.
- Пакетные фильтры, технология Stateful Inspection.
- Пакетный фильтр iptables на базе ОС Linux.
- Посредники и системы анализа содержимого.
- Изучение базовых возможностей межсетевого экрана CheckPoint NGХ.
- Защита от атаки Address Spoofing.
Модуль 7 — Введение в прикладную криптографию.
- Криптографические методы защиты информации.
- Стеганография.
- Симметричные алгоритмы шифрования.
- Асимметричные алгоритмы шифрования. Алгоритмы хеширования.
Модуль 8 — Виртуальные частные сети.
- Определение VPN.
- Разновидности VPN-технологий.
- Реализации VPN-технологий.
- Топологии VPN.
- Схемы использования технологий VPN.
- Краткие сведения об IPsec.
- Протокол L2TP.
- Протокол РРТР.
- Сертифицированные решения для построения VPN.
Модуль 9 — Проблемы безопасности протокола IPv6.
- Краткое описание протокола.
- Проблемы безопасности.
- Итоговые рекомендации.
Модуль 10 — Безопасность транспортного уровня модели OSI.
- Протоколы TCP и UDP.
- Распределённые DoS-атаки и меры защиты от них.
- DoS-умножение.
- Сканирование портов, утилита nmap.
- Атаки SYNFlood и LAND.
- Подмена участника ТСР-соединения.
- Разрыв ТСР-соединения с помощью протокола ICMP.
Модуль 11 — Анализ защищённости корпоративной сети как превентивный механизм защиты.
- Классификация сканеров безопасности.
- Принципы анализа защищённости на сетевом уровне.
- Возможности и варианты использования сетевых сканеров безопасности.
- Работа с программой Internet Scanner.
Модуль 12 — Защита трафика на прикладном уровне.
- Протоколы SSL/TLS, SSH.
- Теория и практика атак «человек посередине».
Модуль 13 — Обнаружение сетевых атак.
- Архитектура систем обнаружения атак.
- Классификация систем обнаружения атак.
- Анализ сигнатур.
- Виды сигнатур.
- Примеры систем обнаружения атак.
- Система обнаружения атак Snort.
- Общие проблемы безопасности служб прикладного уровня.
- Уязвимости протокола DHCP.
- Обнаружение ложного DHCP-сервера.
- Изучение механизма DNSSpoofing.
Модуль 14 — Honeynet или сеть-приманка для изучения поведения нарушителей.
- Принципы организации Honeynet.
- Классификация сетей-приманок, практические реализации.
- Утилита honeyd, проект HoneyNet.
- Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
- Риски, связанные с использованием сетей-приманок.
Вам также будет интересно…