• Напишите нам
  • [email protected]
Перезвоните мне
Круглосуточно
0 Избранное
0 Сравнение
0 Корзина

[Специалист] CND: Защита от хакерских атак, 2017-2018 г. (Сергей Клевогин)

Бесплатная
Доставка
Гарантия
Возврата
Онлайн
Поддержка
910 рублей
Подробнее

Certified Network Defender
Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.[/B]

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
устанавливать и настраивать межсетевые экраны;
устанавливать и настраивать систему обнаружения вторжений;
устанавливать и настраивать VPN сервер;
обеспечивать безопасность беспроводных сетей;
выполнять резервное копирование и восстановление данных.
Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 Гб инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.

администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
администраторы сетевой безопасности;
инженеры сетевой безопасности;
специалисты, операторы и аналитики;
все сотрудники, чьи обязанности связаны с защитой сети;
все, кто связан с сетями.
Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.

По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.

применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
устанавливать и настраивать межсетевые экраны;
устанавливать и настраивать систему обнаружения вторжений;
устанавливать и настраивать VPN сервер;
обеспечивать безопасность беспроводных сетей;
выполнять резервное копирование и восстановление данных.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Модуль 1. Основы компьютерных сетей и подходы к их защите
Основы сетей
Компьютерная сеть
Типы сети
Основные сетевые топологии
Сетевые компоненты
Сетевая карта
Повторители
Концентраторы
Коммутаторы
Маршрутизаторы
Мосты
Шлюзы
Сети TCP/IP
Модель OSI
Модель TCP/IP
Сравнение моделей OSI и TCP/IP
Стек протоколов TCP/IP
Система доменных имен (DNS)
Формат DNS пакета
Протокол управления передачей (TCP)
Формат TCP заголовка
Сервисы TCP
Операции TCP
Трехэтапное рукопожатие
Протокол пользовательских датаграмм (UDP)
Операции UDP
Заголовок IP пакета
Порты протокола IP
Что такое IPv6
Заголовок IPv6
Протокол межсетевых управляющих сообщений (ICMP)
Формат ICMP сообщения
Протокол определения адреса (ARP)
Формат ARP пакета
Ethernet
Волоконно-оптический интерфейс передачи данных (FDDI)
Кольцевая сеть с маркерным доступом (Token Ring)
IP адресация
Классовая IP адресация
Классы IP адресов
Зарезервированные IP адреса
Маска подсети
Подсети
Суперсети
IPv6 адресация
Разница между IPv4 и IPv6
Совместимость IPv4 и IPv6
Защита компьютерных сетей (CND)
Основы сетевой защиты
Чем CND не является
Уровни сетевой защиты
1: Технологии
2: Операции
3: Люди
Синяя команда
Глубоко эшелонированная защита
Проектирование защищенной сети
Триада безопасности сети
Процесс защиты сети
Действия по защите сети
Подходы к защите сети
Практическая работа

Углубленное изучение стека протоколов TCP/IP
Анализ трафика сетевых протоколов с помощью Wireshark

Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
Основная терминология
Угрозы
Уязвимости
Атаки
Вопросы сетевой безопасности
Почему возникает беспокойство по поводу сетевой безопасности?
Основные угрозы безопасности сети
Виды угроз сетевой безопасности
Источники возникновения угроз
Как нарушение безопасности сети повлияет на непрерывность бизнеса?
Уязвимости сетевой безопасности
Типы уязвимостей сетевой безопасности
Технологические уязвимости
Уязвимости конфигурации
Уязвимости политики безопасности
Типы сетевых атак
Атаки, направленные на сбор информации
ICMP сканирование
Ping sweep
Сбор информации через DNS
Обнаружение сетевого диапазона
Идентификация топологии сети
Возможности Nmap
Сканирование портов
Прослушивание сети
Использование снифферов хакерами
Атаки социальной инженерии
Атаки на доступ к сети
Атаки на пароли
Техники атак на пароли
Атака по словарю
Атака методом грубой силы
Гибридная атака
Парадокс дней рождений
Радужные таблицы
Атака «Человек посередине» (MITM)
Атака повторной пересылкой
Смурф атака
Спам и SpIM
Атака Xmas
Фарминг
Повышение привилегий
Отравление DNS
Отравление кэша DNS
Отравление ARP
DHCP Атаки:
DHCP старвация
DHCP спуфинг
Захват порта коммутатора
Спуфинг
Подмена MAC
Дублирование MAC
Отказ в обслуживании (DoS)
Распределенная атака на отказ в обслуживании (DDoS)
Вредоносное ПО
Полиморфизм вредоносного ПО
Практическая работа

Изучение угроз сетевой безопасности
Нахождение информации об уязвимостях
Нахождение информации о наличии эксплойтов на уязвимости

Модуль 3. Управление сетевой безопасностью, протоколы и устройства
Основные элементы сетевой безопасности
Средства управления сетевой безопасностью
Протоколы сетевой безопасности
Безопасность периметра сети
Средства управления сетевой безопасностью
Управление доступом
Терминология
Принципы
Системы управления доступом
Модели управления доступом
Дискреционное управление (DAC)
Обязательное управление (MAC)
Ролевая модель
Управление доступом к сети (NAC)
Решения NAC
Идентификация, аутентификация, авторизация и учет
Парольная аутентификация
Двухфакторная аутентификация
Биометрия
Аутентификация по смарт-картам
Концепция единого входа (SSO)
Типы систем авторизации
Централизованная
Децентрализованная
Явная
Неявная
Принципы авторизации
Принцип минимальных привилегий
Разделение обязанностей
Криптография
Шифрование
Симметричное шифрование
Асимметричное шифрование
Хеширование
Цифровые подписи
Цифровые сертификаты
Инфраструктура открытых ключей (PKI)
Политика безопасности
Политика сетевой безопасности
Ключевые факторы политики безопасности сети
Типы политик сетевой безопасности
Устройства, обеспечивающие безопасность сети
Межсетевой экран
VPN сервер
Прокси-сервер
Honeypot
Система обнаружения вторжений (IDS)
Система предотвращения вторжений (IPS)
Анализатор сетевых протоколов
Фильтр содержимого Интернета
Аппаратные средства обеспечения сетевой безопасности
Протоколы защиты сети
Уровни протоколов защиты сети
Прикладной
Транспортный
Сетевой
Канальный
RADIUS
TACACS +
Kerberos
PGP
S/MIME
HTTP Secure (HTTPS)
Transport Layer Security (TLS)
Internet Protocol Security (IPsec)
Практическая работа

Изучение принципов сетевой безопасности
Использование инструментов для шифрования данных
Настройка SSL на веб-сервере
Применение мер для защиты электронной почты

Модуль 4. Проектирование и внедрение политики сетевой безопасности
Что такое политика безопасности?
Содержание политики безопасности
Пример политики безопасности
Виды политик безопасности
Стандарты безопасности
ISO / IEC 27001
ISO / IEC 27033
PCI-DSS
HIPAA
SOX
GLBA
DMCA
FISMA
Законы и нормативные акты в разных странах
Практическая работа

Изучение политик безопасности
Применение групповых политик в домене Active Directory

Модуль 5. Физическая безопасность
Основы физической безопасности
Потребность в физической безопасности
Факторы, влияющие на физическую безопасность
Средства управления
Административные меры
Физические меры
Технические меры
Техники управления доступом
Средства физического контроля
Безопасность рабочих мест
Безопасность сотрудников
Безопасность среды
Осведомленность и тренинги
Контрольные списки по физической безопасности
Практическая работа

Изучение мер для повышения физической безопасности

Модуль 6. Безопасность хостов
Что такое хост
Вопросы безопасности хостов
Угрозы безопасности хостов
Источники угроз
В чем состоит безопасность хоста?
Определение предназначения каждого хоста
Основной уровень безопасности хостов
Безопасность операционной системы
Основной уровень безопасности операционных систем
Типовые конфигурации безопасности операционных систем
Безопасность Windows
Пример основного уровня безопасности для Windows
Microsoft Baseline Security Analyzer (MBSA)
Пароль на BIOS
Реестр Windows
Управление пользователями и паролями
Настройка проверки подлинности пользователя
Установка обновлений
Настройка системных служб
Настройка локальной политики безопасности
Настройка брандмауэра Windows
Защита от вирусов и шпионского ПО
Безопасность электронной почты
Безопасность браузера
Журналы Windows и настройки аудита
Настройка узловых систем обнаружения вторжений
Безопасность файловой системы
Настройка разрешений
Защита общих папок
Шифрующая файловая система
Инструменты для шифрования данных
Безопасность Linux
Основной уровень безопасности Linux
Управление паролями
Управление службами
Управление процессами
Установка обновлений
Настройка разрешений доступа к файлам
Защита хоста с помощью фаерволла IPTables
Журналы Linux и аудит
Обеспечение безопасности серверов сетевых служб
Предварительные шаги
Повышение уровня защиты веб-сервера
Повышение уровня защиты сервера электронной почты
Повышение уровня защиты FTP-сервера
Повышение уровня защиты маршрутизаторов и коммутаторов
Рекомендации по повышению уровня защиты маршрутизаторов
Рекомендации по повышению уровня защиты коммутаторов
Журналы и аудит с помощью syslog
GFI EventsManager: Syslog Server
Безопасность приложений
Безопасность данных
Системы предотвращения утечки данных (DLP)
Безопасность виртуализации
Основные термины
Характеристики виртуализации
Преимущества виртуализации
Решения для виртуализации от различных вендоров
Безопасность решений для виртуализации
Защита гипервизора
Защита виртуальных машин
Внедрение межсетевого экрана
Развертывание антивирусного ПО
Шифрование виртуальных машин
Защита управления виртуальными сетями
Методы защиты виртуальной среды
Практические рекомендации по безопасности
Практическая работа

Обеспечение безопасности хостов Windows и Linux
Установка обновлений в Windows
Установка и настройка Syslog сервера
Централизованный мониторинг и аудит систем предприятия
Настройка межсетевого экрана в Linux
Установка и настройка узловой системы обнаружения вторжений OSSIM

Модуль 7. Проектирование и конфигурирование фаерволлов
Что такое фаерволл, брандмауэр, межсетевой экран
Задачи, решаемые фаерволлами
Принцип работы фаерволла
Правила фаерволла
Типы межсетевых экранов
Аппаратные средства
Программное обеспечение
Технологии фаерволлов
Фильтрация пакетов
Шлюз транспортного уровня
Фаерволл уровня приложений
Отслеживание соединений
Прокси
Трансляция сетевых адресов
Виртуальные частные сети
Топологии фаерволлов
Бастионный хост
Экранированная подсеть
Несколько сетей
Выбор правильной топологии для межсетевого экрана
Правила и политики фаерволла
Внедрение и администрирование фаерволлов
Журналирование и аудит
Методы обхода фаерволлов и способы защиты
Практические рекомендации и инструменты
Практическая работа

Изучение принципов работы межсетевых экранов
Настройка правил фаерволла в Windows

Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
Основная терминология
Основные принципы систем обнаружения вторжений
Как работает система обнаружения вторжений
Компоненты IDS
Сетевые датчики
Системы оповещения
Консоль управления
Система реагирования
База данных сигнатур
Подходы для обнаружения вторжений
Стратегии развертывания систем обнаружения вторжений
Типы оповещений систем обнаружения вторжений
Системы предотвращения вторжений (IPS)
Технологии предотвращения вторжений
Размещение IPS
Функции IPS
Типы IPS
Сетевая IPS
Узловая IPS
Беспроводная IPS
Система поведенческого анализа (NBA)
Выбор вендора системы обнаружения/предотвращения вторжений
Общие требования
Требования возможностей безопасности
Требования к производительности
Требования к управлению
Стоимость жизненного цикла
Аналоги систем обнаружения вторжений
Решения IDS/IPS
Практическая работа

Установка и настройка сетевой системы обнаружения вторжений Snort
Установка и настройка Honeypot на примере KFSensor

Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
Основные принципы VPN
Как работает VPN
VPN Компоненты
VPN-клиент
VPN-туннель
VPN-сервер
VPN-протокол
Типы VPN
Удаленный доступ
От сайта к сайту
Установка VPN подключения
Решения VPN
Аппаратные средства
Программное обеспечение
Выбор подходящего VPN решения
Основные функции VPN
Инкапсуляция
Шифрование
Аутентификация
VPN технологии
VPN топологии
Веерная топология
Точка-точка
Full-Mesh или P2P
Звезда
Уязвимости VPN
Раскрытие информации о VPN технологиях
Небезопасное хранение учетных данных
Перечисление имен пользователей
Автономные атаки на пароли
Атаки «Человек посередине»
Отсутствие блокировки учетных записей
Слабые конфигурации по умолчанию
Недостаточная документация
Безопасность VPN
Фаерволлы
VPN шифрование
Аутентификация
IPsec
Сервер AAA
Подключение к VPN: SSH и PPP
Подключение к VPN: Концентратор
RADIUS
Качество обслуживания и производительность
Аудит и тестирование VPN
Рекомендации по безопасности
Практическая работа

Установка и настройка OpenVPN в среде Windows
Установка и настройка SoftEther VPN Server

Модуль 10. Wi-Fi. Защита беспроводных сетей
Основные термины
Беспроводные сети
Беспроводные стандарты
Беспроводные топологии
Ad-hoc
Инфраструктура
Использование беспроводных сетей
Расширение проводной сети
Несколько точек доступа
Маршрутизируемые беспроводные сети
3G Hotspot
Компоненты беспроводной сети
Точка доступа
Сетевой адаптер
Модем
Мост
Ретранслятор
Маршрутизатор
Шлюзы
USB-адаптер
Антенна
Типы шифрования в беспроводных сетях
Методы проверки подлинности
Открытая система
Аутентификация по общему ключу
Использование сервера централизованной аутентификации
Угрозы для беспроводных сетей
Угрозы Bluetooth
Меры повышения безопасности беспроводных сетей
Инструменты для анализа безопасности беспроводных сетей
Беспроводные системы обнаружения вторжений
Настройка безопасности на точках доступа Wi-Fi
Дополнительные руководства по безопасности беспроводной сети
Практическая работа

Настройка безопасности беспроводной точки доступа
Установка и настройка RADIUS сервера для протокола PEAP

Модуль 11. Мониторинг и анализ сетевого трафика
Введение в мониторинг и анализ трафика
Расположение сенсоров для мониторинга трафика
Примеры сигнатур сетевого трафика
Сигнатуры нормального трафика
Сигнатуры сетевых атак
Техники анализа сигнатур сетевых атак
Контентный анализ
Контекстный анализ
Композитный анализ
Анализ одного пакета
Сниффер N1: Wireshark
Компоненты Wireshark
Фильтры отображения и захвата
Мониторинг и анализ трафика
Обнаружение сетевых атак
Примеры обнаружения сетевых атак
Дополнительные инструменты мониторинга и анализа пакетов
Практическая работа

Анализ сетевого трафика с помощью Wireshark
Обнаружение атак посредством анализа сетевого трафика
Анализ сетевого трафика с помощью PRTG
Анализ сетевого трафика с помощью ntopng
Анализ сетевого трафика с помощью OSSIM и Capsa

Модуль 12. Риски и управление уязвимостями
Что такое риск?
Уровни риска
Матрица рисков
Ключевые индикаторы риска
Фазы управления рисками
Идентификация рисков
Оценка риска
Обработка риска
Пересмотр риска
Управление рисками на предприятии
Рекомендации по эффективному управлению рисками
Управление уязвимостями
Обнаружение
Расстановка приоритетов
Оценка уязвимостей
Составление отчетов
Примеры отчетов
Устранение уязвимостей
Проверка
Практическая работа

Проведение аудита безопасности сети с помощью Nessus
Проведение аудита безопасности сети с помощью GFI LanGuard
Проведение аудита безопасности сети с помощью NSAuditor
Проведение аудита безопасности сети с помощью OpenVAS
Проведение аудита безопасности сети с помощью OSSIM

Модуль 13. Резервное копирование и восстановление данных
Введение
Стратегии резервного копирования
Определение критичных данных
Выбор носителя для резервной копии
Технология RAID
Что такое RAID системы
Архитектура RAID
Уровень RAID 0: Чередование дисков
Уровень RAID 1: Зеркалирование дисков
Уровень RAID 3: Чередование дисков с четностью
Уровень RAID 5: Распределенная четность
Уровень RAID 10: Дублирование и параллельная обработка
Уровень RAID 50: Распределенная четность и повышенная производительность
Выбор подходящих уровней RAID
Аппаратные и программные RAID
Практические рекомендации по использованию RAID
Сеть хранения данных (SAN)
Практические рекомендации и инструменты
Сетевые хранилища (NAS)
Типы NAS
Интегрированная система NAS
Шлюз системы NAS
Выбор подходящего метода резервного копирования
Выбор правильного места для резервного копирования
Типы резервного копирования
Полное резервное копирование
Обычное резервное копирование
Разностное резервное копирование
Добавочное резервное копирование
Выбор лучшего решения для резервного копирования
Программное обеспечение для резервного копирования
Восстановление данных
Инструменты для восстановления данных
Сервисы по восстановлению данных
Практическая работа

Резервное копирование данных системы и пользователя
Восстановление данных с помощью средств восстановления

Модуль 14. Управление реагированием на инциденты
Реагирование на инциденты
Состав команды: Роли и обязанности
Оперативное реагирование на инцидент
Первые шаги по реагированию для сетевых администраторов
Процесс обработки и реагирования на инцидент
Последовательность действий при обработке инцидента
Расследование инцидента информационной безопасности
Устранение последствий инцидента
Действия после инцидента
Политики реагирования на инцидент
Тренинги и повышение осведомленности