Комплексная программа «Администрирование средств защиты информации»
Подробнее о курсе
Краткое описание курса
Комплексная практическая программа, разработанная специалистами Учебного центра, нацелена на обновление и систематизацию знаний слушателей, совершенствование компетенций, необходимых для осуществления профессиональной деятельности, повышение профессионального уровня (в том числе государственных гражданских служащих), работающих в области технической защиты информации, практическое использование специалистами новейших технологий и средств защиты информации, проведения контроля эффективности принятых мер защиты
Целевая аудитория курса
- Администраторы корпоративных сетей
- Специалисты в области информационных технологий, занимающиеся вопросами организации и технологии защиты информации в корпоративных сетях
- Аудиторы и администраторы информационной безопасности
- Консультанты и инженеры, ответственные за построение процессов мониторинга и аудита информационной безопасности
- Администраторы, занимающиеся поддержкой, инсталляцией или администрированием систем безопасности
- Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий
Получаемые знания и навыки
По окончании курса слушатели смогут
- использовать сетевые анализаторы для мониторинга трафика
- работать со средствами выявления уязвимостей и обнаружения атак
- управлять пакетным фильтром на базе Linux
- использовать протоколы защиты трафика
- описать возможности Kaspersky Endpoint Security для Windows и Kaspersky Security Center
- спроектировать и внедрить оптимальное решение для защиты сетей Windows, основанное на Kaspersky Endpoint Security
- осуществлять обслуживание внедренной системы на всех стадиях эксплуатации
- проектировать системы мониторинга и аудита информационной безопасности на базе MaxPatrol с учетом сетевой топологии, пропускной способности и организационной
- структуры системы управления информационной безопасности
- управлять профилями сканирования и задачами
- проводить оценку защищенности различных операционных систем
- разбираться в характеристиках фабрики безопасности FortiNet
- контролировать доступ к сети с помощью политик межсетевого экрана
- внедрять механизмы трансляции адресов (Port Forwarding, SNAT, DNAT)
- аутентифицировать пользователей с помощью политик межсетевого экрана
- понимать особенности использования шифрования и цифровых сертификатов
- использовать инспектирование SSL/TLS трафика для предотвращения сокрытия злоумышленниками вредоносной активности
- настраивать профили безопасности для нейтрализации вредоносной и нежелательной активности, включая вирусы, пиринговые приложения, и нежелательный web-сайты
- многое другое
Необходимая предварительная подготовка
- навыки работы с ОС Windows, Windows Server и Linux
- базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP, электронной почте, Active Directory
- общее представление об информационной безопасности и основах построения защищенных корпоративных систем
- знание базовых принципов работы межсетевых экранов
Краткое содержаниекурса
Модуль 1 — Безопасность компьютерных сетей
- Краткое введение в безопасность компьютерных сетей
- типовая IP-сеть организации
- уровни информационной инфраструктуры корпоративной сети
- концепция глубокоэшелонированной защиты
- угрозы, уязвимости и атаки
- варианты классификации уязвимостей и атак
- обзор механизмов защиты компьютерных систем
- базовые принципы сетевого взаимодействия
- архитектура TCP/IP
- краткая характеристика протоколов
- Безопасность физического и канального уровней
- сетевые анализаторы и «снифферы»
- методы обнаружения «снифферов»
- проблемы аутентификации на основе МАС-адресов
- уязвимости сетевого оборудования
- Безопасность сетевого уровня модели OSI
- протоколы IP и ICMP
- Address Spoofing и его использование
- атаки с использованием протокола ICMP
- уязвимости механизма фрагментации
- Защита периметра сети
- межсетевые экраны и их разновидности
- пакетные фильтры
- посредники и системы анализа содержимого
- изучение базовых возможностей межсетевых экранов
- Виртуальные частные сети.
- Определение VPN
- Разновидности VPN-технологий
- Реализации VPN-технологий
- Топологии VPN
- Схемы использования технологий VPN
- Краткие сведения об IPsec
- Протокол L2TP
- Протокол РРТР
- Сертифицированные решения для построения VPN
- Безопасность транспортного уровня модели OSI
- протоколы TCP и UDP
- распределённые DoS-атаки и меры защиты от них
- DDoS-атаки
- сканирование портов
- Тестирование на внешние и внутреннее проникновение в информационные системы, коммутирующие и маршрутизирующее оборудование (методология, методы, виды, инструментарии, сетевая безопасность, сканирование, ошибки в конфигурациях)
- Основы работы с сетевыми маршрутизаторами (Cisco, Juniper Networks и т.п.)
Модуль 2 — Установка и настройка средств защиты информации на базе операционной системы Linux. Специфика установки средств защиты информации в виртуальных средах
- Установка и настройка операционных систем Linux
- начало работы с операционной системой Linux
- разновидности файловых менеджеров
- учетные записи пользователей и группы
- Установка программного обеспечения в ОС Linux
- Аудит и логирование
- Организация системы X-Window
- Работа с программами удалённого доступа (telnet, ssh), их конфигурация и настройка
- Установка, конфигурация и настройка Web-серверов в среде ОС Linux
- Маршрутизация и виды IP сетей
- Обзор других операционных систем Unix
- Виртуализация и варианты её реализации XEN, KVM
Модуль 3 — Администрирование средств антивирусной защиты рабочих станций и серверов, в том числе и в среде виртуализации
- Антивирусная защита на рабочих станциях Windows
- Антивирусная защита на серверах Windows и Linux
- Антивирусная защита в среде виртуализации VMWare
- Антивирусная защита в почтовых серверах электронной почты (Lotus Domino)
- Установка, настройка и эксплуатация антивирусного программного обеспечения:
- Kaspersky Endpoint Security and Management
- Kaspersky Endpoint Security and Management. Масштабирование
- Kaspersky Endpoint Security and Management. Default Deny
- Kaspersky Security для виртуальных сред. Легкий агент
- Kaspersky Secure Mail Gateway
- Web Enterprise Security Suite
- Web для файловых серверов Windows
Модуль 4 — Конфигурирование, настройка и эксплуатация межсетевых экранов семейства FortiGate
- Маршрутизация
- настройка статической маршрутизации
- применение политик маршрутизации (Policy based routing)
- управление трафиком к известным интернет-сервисам
- таблица маршрутизации
- балансировка трафика по маршрутам равной стоимости
- борьба с подменой адреса путем реверсивной проверки маршрута
- применение рекомендованных настроек
- обработка сбоев и ошибок маршрутизации
- просмотр активных и неактивных маршрутов
- использование встроенных механизмов мониторинга трафика
- Программно-настраиваемые внешние интерфейсы (SD-WAN)
- необходимость использования программно-настраиваемых внешних интерфейсов
- условия их применения
- настройка виртуальных линков SD-WAN и балансировка нагрузки
- статические маршруты и политики с применением SD-WAN
- настройка проверки состояния SD-WAN
- проверка качества связи и соответствия критериям правил
- динамический выбор линков в зависимости от качества связи
- мониторинг использования линков и качества связи
- проверка маршрутизации трафика через SD-WAN
- Виртуальные домены
- определение и описание виртуальных доменов
- создание учетных записей администратора с правами, ограниченными виртуальным доменом
- использование виртуальных доменов для разделения устройства fortigate на несколько виртуальных устройств
- маршрутизация трафика между виртуальными доменами через внутренние связи
- ограничение выделения ресурсов глобально и для отдельного виртуального домена
- Коммутация на канальном уровне
- Настройка VLAN для разделения сети на несколько широковещательных доменов
- Создание VLAN, теги
- Настройка FortiGate для работы в качестве устройства 2-го уровня
- Настройка виртуального домена для работы в прозрачном режиме
- Разделение сети 2-го уровня на несколько широковещательных доменов
- Настройка программного коммутатора
- Включение FortiGate в сети с протоколом STP
- Рекомендации по использованию коммутации на устройстве FortiGate
- VPN между двумя устройствами FortiGate (Site-to-Site VPN)
- основы IKE и IPsec
- выбор наилучшей топологии
- сравнение VPN на основе политик и VPN на основе маршрутизации (policy based vs route based)
- построение Site-to-Site VPN
- использование аппаратного ускорения работы VPN
- построение избыточных туннелей между двумя устройствами
- рекомендации по построению Site-to-Site VPN
- проверка выгрузки туннелей в аппаратный ускоритель
- отладка работы VPN
- Единая аутентификация Fortinet (Fortinet Single Sign-On, FSSO)
- технология SSO и FSSO
- настройка развертывания FSSO
- обнаружение событий аутентификации пользователей на контроллерах домена для FSSO
- варианты настройки FSSO для контроллеров домена
- использование NTLM аутентификации для одного и множества доменов
- настройка SSO на FortiGate
- инсталляция агентов FSSO, настройка коллекторов
- мониторинг работоспособности и состояния системы FSSO
- отладка работы системы FSSO
- Отказоустойчивость
- выбор подходящего режима отказоустойчивости
- выбор первичного устройства в кластере
- задачи первичного и вторичного устройств в кластере
- синхронизация параметров устройств, синхронизация сессий
- обработка сбоев устройств в кластере
- обработка трафика в режиме распределения нагрузки
- кластеризация на уровне виртуальных доменов
- проверка работоспособности кластера
- настройка интерфейса управления для каждого модуля кластера
- обновления операционной системы в кластере
- Web-прокси
- основы функционирования web-прокси
- использование .PAC и .WPAD файлов для настройки параметров прокси в браузерах
- настройка FortiGate для работы в качестве прокси
- уменьшение использования полосы с помощью web-кэша
- применение политик безопасности к трафику web-прокси на основании заголовков HTTP
- аутентификация, авторизация и мониторинг пользователей web-прокси
- Диагностика
- определение нормального режима функционирования сети
- мониторинг отклонений от нормы: всплесков трафика, нестандартных протоколов и т.д.
- отладка работы физических и логических интерфейсов
- диагностика проблем с соединениями с помощью отладки прохождения потоков трафика
- диагностика проблем с ресурсами, например, с загрузкой процессора и памяти, при использовании ресурсоемких процессов
- диагностика состояния блокировки (conserve mode)
- диагностика режима пропуска трафика при нехватке ресурсов
- форматирование флэш-памяти
- загрузка образа системы из меню BIOS
- тестирование оборудования
- вывод информации о сбоях системы
Модуль 5 — Администрирование программного комплекса контроля защищенности сети (ПККЗС) «MaxPatrol»
- Развертывание MaxPatrol
- обновление MaxPatrol
- основные возможности и элементы интерфейса консоли
- Базовые приёмы работы с MaxPatrol
- простейший сценарий использования MaxPatrol
- анализ результатов сканирования
- Проверка действительного существования уязвимости
- принятие решения по устранению уязвимостей
- настройки профиля
- Управление процессом сканирования в MaxPatrol, способы запуска сканирования, основные параметры, влияющие на ход сканирования и на производительность
- сканирование по расписанию
- обслуживание системы, выявление причин сбоев
- управление лог-файлами
Модуль 6 — Администрирование системы обнаружения компьютерных атак на базе ПАК ViPNet IDS 1000 2.х.
- Обнаружение атак на информационную систему и их оперативное предотвращение
- Повышение уровня защищенности информационных систем, центров обработки данных, рабочих станций пользователей, серверов и телекоммуникационного оборудования
- Расследование инцидентов информационной безопасности.
- подключение к каналам связи для их мониторинга
- удалённое управление системой ViPNet IDS через веб-интерфейс и локальное – посредством консоли Linux.
- доступ к управлению системой ViPNet IDS на основе ролевой модели
Модуль 7 — Практика применения DLP-систем на основе программного комплекса «Система контроля коммуникаций сотрудников и предотвращения утечек информации «Solar Dozor 6»
- Основы работы DLP-систем
- администрирование DLP-системы
- инструменты аналитики в DLP-системах
- Группа риска: кого ловить и как идентифицировать
- Способы и примеры анализа информации, получаемой при помощи DLP-систем
Отзывы по курсу
Сентябрь 2020 года
Слушатель: Петр Кирсанов (руководитель отдела информационной безопасности)
Отзыв: Сотрудники Учебного центра РРС справились со своей работой замечательно. Большое Вам спасибо!
Сентябрь 2020 года
Слушатель: Иван Митков (специалист отдела информационной безопасности)
Отзыв: Все очень понравилось!
Сентябрь 2020 года
Слушатель: Полева Ирина (специалист отдела информационной безопасности)
Отзыв: Тренеру наивысшая оценка и большой +