Безопасность компьютерных сетей на базе TCP/IP
Код: UEC-018
Продолжительность очно: 5 дней
Продолжительность VILT: 5 дн.
Формат обучения: очно, Virtual Instructor-Led Training - VILT
Цена: 95500
О курсе
Курс «Безопасность компьютерных сетей на базе TCP/IP» предлагает глубокое практическое погружение в вопросы сетевой безопасности.
Этот популярный курс сочетает теоретические знания и множество практических заданий, уделяя особое внимание анализу угроз, выявлению уязвимостей и оценке защитных механизмов корпоративных сетей.
В ходе обучения вы узнаете о различных источниках угроз, слабых местах сетевых систем, а также о наиболее эффективных методах защиты информации. Вы сможете изучить и смоделировать хакерские атаки, понять, как работают типичные инструменты злоумышленников, и освоить методы защиты сетевых протоколов и служб.
Особенностью курса является обширная практика: вы будете работать на специально сконфигурированных стендах, моделирующих реальные корпоративные сети, что позволит вам приобрести практические навыки по обнаружению уязвимостей и предотвращению атак.
Программа курса охватывает все аспекты сетевой безопасности, включая защиту на физическом, канальном, сетевом и транспортном уровнях, а также безопасность прикладных протоколов и служб. Вы узнаете, как защитить сети от атак на различных уровнях, включая DoS, ARP Spoofing, и как строить безопасные VPN-туннели. Курс завершится изучением средств обнаружения атак и методов анализа защищённости корпоративной сети.
Для кого этот курс
Курс идеально подходит для руководителей отделов информационной безопасности и специалистов, ответственных за защиту компьютерных сетей.
Требуемые знания и навыки
Для успешного освоения материала потребуется опыт администрирования ОС Windows и знание сетевых возможностей данной системы.
Приобретаемые навыки
После завершения курса вы будете способны:
• Разбираться в современных механизмах защиты корпоративных сетей.
• Понимать уязвимости и методы реализации атак сети TCP/IP.
• Использовать инструменты мониторинга сети и хакерские утилиты для анализа трафика.
• Управлять пакетными фильтрами и защищать трафик с использованием протоколов IPsec, SSL и SSH.
• Проектировать «сети-приманки» для анализа действий злоумышленников и предотвращения атак.
Программа
- Введение в безопасность компьютерных сетей
-
- Основы сетевой безопасности
- Типовая архитектура IP-сети в организации
- Уровни информационной инфраструктуры корпоративной сети
- Концепция глубоко эшелонированной защиты
- Обзор угроз, уязвимостей и атак на корпоративные сети
- Классификация уязвимостей и атак
- Основные механизмы защиты компьютерных систем
- Базовые принципы сетевого взаимодействия
- Архитектура и краткая характеристика протоколов TCP/IP
- Безопасность физического и канального уровней
-
- Защита на физическом уровне
- Работа со средствами перехвата и анализа трафика
- Методы обнаружения несанкционированного перехвата трафика
- Проблемы аутентификации на основе MAC-адресов
- Уязвимости сетевого оборудования
- Безопасность протокола ARP
-
- Проблемы безопасности протокола разрешения адресов (ARP)
- Варианты атак с использованием протокола ARP
- ARP Spoofing: принципы работы и особенности онализации
- Защита от атак на протокол ARP
- Обнаружение сетевых анализаторов с помощью ARP
- Безопасность на уровне порта (стандарт 802.1x)
-
- Основы безопасности на уровне порта
- Протокол EAP: аутентификация и защита
- Построение сетевой инфраструктуры по стандарту 802.1x
- Безопасность сетевого уровня модели OSI
-
- Протоколы IP и ICMP
- Address Spoofing: методы и защита
- Атаки с использованием протокола ICMP
- Уязвимости механизма фрагментации IP-пакетов
- Безопасность протокола IP версии 6 (IPv6)
-
- Краткое описание протокола IPv6
- Проблемы безопасности IPv6
- Рекомендации по защите сети на базе IPv6
- Безопасность транспортного уровня модели OSI
-
- Протоколы TCP и UDP
- Распределённые DoS-атаки и методы защиты
- DoS-умножение, сканирование портов (nmap)
- Атаки SYNFlood и LAND
- Подмена участника TCP-сессии (перехват сессии)
- Разрыв TCP-соединения с помощью ICMP
- Защита трафика на прикладном уровне
-
-
- Протоколы SSL/TLS и SSH
- Теория и практика атак «посредник» (MITM)
- Методы защиты трафика на прикладном уровне
-
- Безопасность служб прикладного уровня
-
- Уязвимости протокола DHCP
- Обнаружение ложного DHCP-сервера
- Изучение механизма DNS Spoofing
- Защита периметра сети
-
- Введение в межсетевые экраны
- Пакетные фильтры и технология Stateful Inspection
- Пакетный фильтр iptables на базе ОС Linux
- Прокси-серверы и сетевые системы обнаружения атак
- Защита от атаки Address Spoofing
- Прикладная криптография
-
- Основы криптографии и её применение
- Симметричные и асимметричные алгоритмы шифрования
- Стеганография и хеширование
- Методы защиты информации на прикладном уровне
- Виртуальные частные сети (VPN)
-
- Определение и классификация VPN
- Разновидности VPN-технологий и их реализация
- Топологии и схемы использования VPN
- Введение в IPsec, протоколы L2TP и PPTP
- Сертифицированные решения для построения VPN
- Обнаружение сетевых атак
-
- Архитектура систем обнаружения атак (IDS)
- Классификация и анализ сигнатур атак
- Примеры систем обнаружения атак (Snort)
- Анализ защищённости корпоративной сети
-
- Принципы анализа защищённости на сетевом уровне
- Классификация и возможности сетевых сканеров безопасности
- Сети-приманки (Honeynet)
-
- Принципы организации и классификация сетей-приманок
- Практическое использование сетей-приманок (honeyd, проект HoneyNet)
- Сценарии применения для обнаружения сетевых червей, контроля спама и других угроз
- Риски, связанные с использованием HoneyNet