Продолжительность: 4 дня, 32 академических часа.
Безопасность компьютерных сетей – практический курс по безопасности компьютерных сетей.
Аудитория
- Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
- Администраторы информационной безопасности.
- Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.
Программа
- Краткое введение в безопасность компьютерных сетей.
- Типовая IP-сеть организации.
- Уровни информационной инфраструктуры корпоративной сети.
- Концепция глубокоэшелонированной защиты.
- Угрозы, уязвимости и атаки.
- Варианты классификации уязвимостей и атак.
- Обзор механизмов защиты компьютерных систем.
- Базовые принципы сетевого взаимодействия Архитектура TCP/IP. Краткая характеристика протоколов.
- Безопасность физического и канального уровней. Сетевые анализаторы и «снифферы».
- Методы обнаружения «снифферов».
- Проблемы аутентификации на основе МАС-адресов. Уязвимости сетевого оборудования.
- Проблемы безопасности протокола разрешения адресов ARP. Варианты атак с использованием уязвимостей протокола ARP. ARP Spoofing.
- Особенности работы механизма разрешения МАС-адресов в различных операционных системах. Меры защиты от атак на протокол ARP, утилита arpwatch.
- Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
- Стандарт 802.1х. Безопасность на уровне порта. Протокол EAP. Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
- Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP. Address Spoofing и его использование. Атаки с использованием протокола ICMP. Уязвимости механизма фрагментации.
- Защита периметра сети. Межсетевые экраны и их разновидности. Пакетные фильтры, технология Stateful Inspection.
- Пакетный фильтр iptables на базе ОС Linux. Посредники и системы анализа содержимого. Изучение базовых возможностей межсетевого экрана CheckPoint NGХ. Защита от атаки Address Spoofing.
- Введение в прикладную криптографию. Криптографические методы защиты информации. Стеганография. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования.
- Виртуальные частные сети. Определение VPN. Разновидности VPN-технологий. Реализации VPN-технологий. Топологии VPN. Схемы использования технологий VPN.
- Краткие сведения об IPsec. Протокол L2TP. Протокол РРТР. Сертифицированные решения для построения VPN.
- Проблемы безопасности протокола IP версии 6. Краткое описание протокола. Проблемы безопасности. Итоговые рекомендации.
- Безопасность транспортного уровня модели OSI. Протоколы TCP и UDP.
- Распределённые DoS-атаки и меры защиты от них. DoS-умножение. Сканирование портов, утилита nmap.
- Атаки SYNFlood и LAND. Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP.
- Анализ защищённости корпоративной сети как превентивный механизм защиты.
- Классификация сканеров безопасности. Принципы анализа защищённости на сетевом уровне. Возможности и варианты использования сетевых сканеров безопасности. Работа с программой Internet Scanner.
- Защита трафика на прикладном уровне. Протоколы SSL/TLS, SSH. Теория и практика атак «человек посередине».
- Обнаружение сетевых атак. Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Виды сигнатур. Примеры систем обнаружения атак. Система обнаружения атак Snort.
- Общие проблемы безопасности служб прикладного уровня. Уязвимости протокола DHCP. Обнаружение ложного DHCP-сервера. Изучение механизма DNSSpoofing.
- Honeynet или сеть-приманка для изучения поведения нарушителей. Принципы организации Honeynet.
- Классификация сетей-приманок, практические реализации. Утилита honeyd, проект HoneyNet.
- Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
- Риски, связанные с использованием сетей-приманок.
- Лекции 0
- Тесты 0
- Учебное время 50 hours
- Навык Все уровни
- Язык English
- Студенты 0
- Оценки Да