Интерактивные путеводители

Информационная безопасность

securitysm

Типы обучения

Знаете ли Вы, что...

Курс CND: Защита от хакерских атак пользуется огромной популярностью среди специалистов, а также тех, кто только выбрал для себя такие востребованные и высокооплачиваемые профессии:

Не нашли нужный Вам курс?

Закажите его в индивидуальном формате или Напишите, и мы его сделаем!

Подписаться на рассылку

CND: Защита от хакерских атак




По окончании курса Вы будете уметь:
  • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
  • устанавливать и настраивать межсетевые экраны;
  • устанавливать и настраивать систему обнаружения вторжений;
  • устанавливать и настраивать VPN сервер;
  • обеспечивать безопасность беспроводных сетей;
  • выполнять резервное копирование и восстановление данных.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

Продолжительность курса - 40 ак. ч.

Преподаватели курса

Отзывы о Центре

Тут работают очень отзывчивые люди с желанием поделиться знаниями с другими людьми. Мне очень понравилось! Желаю Вам прогрессировать и развиваться дальше! Сейчас меня всё устраивает и я обязательно буду учиться далее

Cлушатель: Загер Давид Константинович

Удобство организации учебного процесса от момента заказа курсов до непосредственного обучения. Информационный обмен на высшем уровне. Обратная связь с кураторами и "бумажный" документооборот организованы прекрасно.

Cлушатель: Милованов Антон Михайлович

Предварительная подготовка

Требуемая подготовка: Успешное окончание курса Межсетевое взаимодействие в сетях на базе TCP/IP или эквивалентная подготовка.

Требуемая подготовка: Успешное окончание курса Английский язык для IT - специалистов (pre - intermediate) или эквивалентная подготовка.

Рекомендуемая подготовка (необязательная): Администрирование Windows Server 2012 R2 или эквивалентная подготовка.

Получить консультацию о необходимой предварительной подготовке по курсу Вы можете у наших менеджеров: +7 (495) 232-32-16.

Наличие предварительной подготовки является залогом Вашего успешного обучения. Предварительная подготовка указывается в виде названия других курсов Центра (Обязательная предварительная подготовка). Вам следует прочитать программу указанного курса и самостоятельно оценить, есть ли у Вас знания и опыт, эквивалентные данной программе. Если Вы обладаете знаниями менее 85-90% рекомендуемого курса, то Вы обязательно должны получить предварительную подготовку. Только после этого Вы сможете качественно обучиться на выбранном курсе.

Рекомендуемые курсы по специальности

Чтобы стать профессионалом, мы рекомендуем Вам вместе с этим курсом изучить:

Программа курса

  Тема Ак. часов  
   
  Модуль 1. Основы компьютерных сетей и подходы к их защите
  • Основы сетей
    • Компьютерная сеть
    • Типы сети
    • Основные сетевые топологии
  • Сетевые компоненты
    • Сетевая карта
    • Повторители
    • Концентраторы
    • Коммутаторы
    • Маршрутизаторы
    • Мосты
    • Шлюзы
  • Сети TCP/IP
    • Модель OSI
    • Модель TCP/IP
    • Сравнение моделей OSI и TCP/IP
  • Стек протоколов TCP/IP
    • Система доменных имен (DNS)
    • Формат DNS пакета
    • Протокол управления передачей (TCP)
      • Формат TCP заголовка
      • Сервисы TCP
      • Операции TCP
      • Трехэтапное рукопожатие
    • Протокол пользовательских датаграмм (UDP)
      • Операции UDP
    • Заголовок IP пакета
      • Порты протокола IP
      • Что такое IPv6
      • Заголовок IPv6
    • Протокол межсетевых управляющих сообщений (ICMP)
      • Формат ICMP сообщения
    • Протокол определения адреса (ARP)
      • Формат ARP пакета
    • Ethernet
    • Волоконно-оптический интерфейс передачи данных (FDDI)
    • Кольцевая сеть с маркерным доступом (Token Ring)
  • IP адресация
    • Классовая IP адресация
    • Классы IP адресов
    • Зарезервированные IP адреса
    • Маска подсети
      • Подсети
      • Суперсети
    • IPv6 адресация
      • Разница между IPv4 и IPv6
      • Совместимость IPv4 и IPv6
  • Защита компьютерных сетей (CND)
    • Основы сетевой защиты
    • Чем CND не является
    • Уровни сетевой защиты
      • 1: Технологии
      • 2: Операции
      • 3: Люди
    • Синяя команда
    • Глубоко эшелонированная защита
    • Проектирование защищенной сети
  • Триада безопасности сети
  • Процесс защиты сети
  • Действия по защите сети
  • Подходы к защите сети

Практическая работа

  • Углубленное изучение стека протоколов TCP/IP
  • Анализ трафика сетевых протоколов с помощью Wireshark
2  
  Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
  • Основная терминология
    • Угрозы
    • Уязвимости
    • Атаки
  • Вопросы сетевой безопасности
    • Почему возникает беспокойство по поводу сетевой безопасности?
    • Основные угрозы безопасности сети
    • Виды угроз сетевой безопасности
    • Источники возникновения угроз
    • Как нарушение безопасности сети повлияет на непрерывность бизнеса?
  • Уязвимости сетевой безопасности
    • Типы уязвимостей сетевой безопасности
    • Технологические уязвимости
    • Уязвимости конфигурации
    • Уязвимости политики безопасности
    • Типы сетевых атак
  • Атаки, направленные на сбор информации
    • ICMP сканирование
    • Ping sweep
    • Сбор информации через DNS
    • Обнаружение сетевого диапазона
    • Идентификация топологии сети  
    • Возможности Nmap
    • Сканирование портов
    • Прослушивание сети
    • Использование снифферов хакерами
    • Атаки социальной инженерии
  • Атаки на доступ к сети
    • Атаки на пароли
    • Техники атак на пароли
      • Атака по словарю
      • Атака методом грубой силы
      • Гибридная атака
      • Парадокс дней рождений
      • Радужные таблицы
    • Атака «Человек посередине» (MITM)
    • Атака повторной пересылкой
    • Смурф атака
    • Спам и SpIM
    • Атака Xmas
    • Фарминг
    • Повышение привилегий
    • Отравление DNS
    • Отравление кэша DNS
    • Отравление ARP
    • DHCP Атаки:
      • DHCP старвация
      • DHCP спуфинг
    • Захват порта коммутатора
    • Спуфинг
      • Подмена MAC
      • Дублирование MAC
  • Отказ в обслуживании (DoS)
  • Распределенная атака на отказ в обслуживании (DDoS)
  • Вредоносное ПО
    • Полиморфизм вредоносного ПО

Практическая работа

  • Изучение угроз сетевой безопасности
  • Нахождение информации об уязвимостях
  • Нахождение информации о наличии эксплойтов на уязвимости
2  
  Модуль 3. Управление сетевой безопасностью, протоколы и устройства
  • Основные элементы сетевой безопасности
    • Средства управления сетевой безопасностью
    • Протоколы сетевой безопасности
    • Безопасность периметра сети
  • Средства управления сетевой безопасностью
    • Управление доступом
      • Терминология
      • Принципы
      • Системы управления доступом
    • Модели управления доступом
      • Дискреционное управление (DAC)
      • Обязательное управление (MAC)
      • Ролевая модель
    • Управление доступом к сети (NAC)
    • Решения NAC
  • Идентификация, аутентификация, авторизация и учет
    • Парольная аутентификация
    • Двухфакторная аутентификация
    • Биометрия
    • Аутентификация по смарт-картам
    • Концепция единого входа (SSO)
  • Типы систем авторизации
    • Централизованная
    • Децентрализованная
    • Явная
    • Неявная
  • Принципы авторизации
    • Принцип минимальных привилегий
    • Разделение обязанностей
  • Криптография
    • Шифрование
      • Симметричное шифрование
      • Асимметричное шифрование
    • Хеширование
    • Цифровые подписи
    • Цифровые сертификаты
    • Инфраструктура открытых ключей (PKI)
  • Политика безопасности
    • Политика сетевой безопасности
    • Ключевые факторы политики безопасности сети
    • Типы политик сетевой безопасности
  • Устройства, обеспечивающие безопасность сети
    • Межсетевой экран
    • VPN сервер
    • Прокси-сервер
    • Honeypot
    • Система обнаружения вторжений (IDS)
    • Система предотвращения вторжений (IPS)
    • Анализатор сетевых протоколов
    • Фильтр содержимого Интернета
    • Аппаратные средства обеспечения сетевой безопасности
  • Протоколы защиты сети
    • Уровни протоколов защиты сети
      • Прикладной
      • Транспортный
      • Сетевой
      • Канальный
    • RADIUS
    • TACACS +
    • Kerberos
    • PGP
    • S/MIME
    • HTTP Secure (HTTPS)
    • Transport Layer Security (TLS)
    • Internet Protocol Security (IPsec)

Практическая работа

  • Изучение принципов сетевой безопасности
  • Использование инструментов для шифрования данных
  • Настройка SSL на веб-сервере
  • Применение мер для защиты электронной почты
2  
  Модуль 4. Проектирование и внедрение политики сетевой безопасности
  • Что такое политика безопасности?
  • Содержание политики безопасности
  • Пример политики безопасности
  • Виды политик безопасности
  • Стандарты безопасности
    • ISO / IEC 27001
    • ISO / IEC 27033
    • PCI-DSS
    • HIPAA
    • SOX
    • GLBA
    • DMCA
    • FISMA
  • Законы и нормативные акты в разных странах

Практическая работа

  • Изучение политик безопасности
  • Применение групповых политик в домене Active Directory
1  
  Модуль 5. Физическая безопасность
  • Основы физической безопасности
    • Потребность в физической безопасности
    • Факторы, влияющие на физическую безопасность
    • Средства управления
      • Административные меры
      • Физические меры
      • Технические меры
  • Техники управления доступом
  • Средства физического контроля
  • Безопасность рабочих мест
  • Безопасность сотрудников
  • Безопасность среды
  • Осведомленность и тренинги
  • Контрольные списки по физической безопасности

Практическая работа

  • Изучение мер для повышения физической безопасности
1  
  Модуль 6. Безопасность хостов
  • Что такое хост
  • Вопросы безопасности хостов
    • Угрозы безопасности хостов
    • Источники угроз
    • В чем состоит безопасность хоста?
    • Определение предназначения каждого хоста
    • Основной уровень безопасности хостов
  • Безопасность операционной системы
    • Основной уровень безопасности операционных систем
    • Типовые конфигурации безопасности операционных систем
  • Безопасность Windows
    • Пример основного уровня безопасности для Windows
    • Microsoft Baseline Security Analyzer (MBSA)
    • Пароль на BIOS
    • Реестр Windows
    • Управление пользователями и паролями
    • Настройка проверки подлинности пользователя
    • Установка обновлений
    • Настройка системных служб
    • Настройка локальной политики безопасности
    • Настройка брандмауэра Windows
    • Защита от вирусов и шпионского ПО
    • Безопасность электронной почты
    • Безопасность браузера
    • Журналы Windows и настройки аудита
    • Настройка узловых систем обнаружения вторжений
    • Безопасность файловой системы
      • Настройка разрешений
      • Защита общих папок
    • Шифрующая файловая система
    • Инструменты для шифрования данных
  • Безопасность Linux
    • Основной уровень безопасности Linux
    • Управление паролями
    • Управление службами
    • Управление процессами
    • Установка обновлений
    • Настройка разрешений доступа к файлам
    • Защита хоста с помощью фаерволла IPTables
    • Журналы Linux и аудит
  • Обеспечение безопасности серверов сетевых служб
    • Предварительные шаги
    • Повышение уровня защиты веб-сервера
    • Повышение уровня защиты сервера электронной почты
    • Повышение уровня защиты FTP-сервера
  • Повышение уровня защиты маршрутизаторов и коммутаторов
    • Рекомендации по повышению уровня защиты маршрутизаторов
    • Рекомендации по повышению уровня защиты коммутаторов
    • Журналы и аудит с помощью syslog
    • GFI EventsManager: Syslog Server
  • Безопасность приложений
  • Безопасность данных
  • Системы предотвращения утечки данных (DLP)
  • Безопасность виртуализации
    • Основные термины
    • Характеристики виртуализации
    • Преимущества виртуализации
    • Решения для виртуализации от различных вендоров
    • Безопасность решений для виртуализации
    • Защита гипервизора
    • Защита виртуальных машин
      • Внедрение межсетевого экрана
      • Развертывание антивирусного ПО
      • Шифрование виртуальных машин
    • Защита управления виртуальными сетями
      • Методы защиты виртуальной среды
      • Практические рекомендации по безопасности

Практическая работа

  • Обеспечение безопасности хостов Windows и Linux
  • Установка обновлений в Windows
  • Установка и настройка Syslog сервера
  • Централизованный мониторинг и аудит систем предприятия
  • Настройка межсетевого экрана в Linux
  • Установка и настройка узловой системы обнаружения вторжений OSSIM
4  
  Модуль 7. Проектирование и конфигурирование фаерволлов
  • Что такое фаерволл, брандмауэр, межсетевой экран
  • Задачи, решаемые фаерволлами
  • Принцип работы фаерволла
  • Правила фаерволла
  • Типы межсетевых экранов
    • Аппаратные средства
    • Программное обеспечение
  • Технологии фаерволлов
    • Фильтрация пакетов
    • Шлюз транспортного уровня
    • Фаерволл уровня приложений
    • Отслеживание соединений
    • Прокси
    • Трансляция сетевых адресов
    • Виртуальные частные сети
  • Топологии фаерволлов
    • Бастионный хост
    • Экранированная подсеть
    • Несколько сетей
    • Выбор правильной топологии для межсетевого экрана
  • Правила и политики фаерволла
  • Внедрение и администрирование фаерволлов
  • Журналирование и аудит
  • Методы обхода фаерволлов и способы защиты
  • Практические рекомендации и инструменты

Практическая работа

  • Изучение принципов работы межсетевых экранов
  • Настройка правил фаерволла в Windows
4  
  Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
  • Основная терминология
  • Основные принципы систем обнаружения вторжений
  • Как работает система обнаружения вторжений
  • Компоненты IDS
    • Сетевые датчики
    • Системы оповещения
    • Консоль управления
    • Система реагирования
    • База данных сигнатур
  • Подходы для обнаружения вторжений
  • Стратегии развертывания систем обнаружения вторжений
  • Типы оповещений систем обнаружения вторжений
  • Системы предотвращения вторжений (IPS)
    • Технологии предотвращения вторжений
    • Размещение IPS
    • Функции IPS
    • Типы IPS
      • Сетевая IPS
      • Узловая IPS
      • Беспроводная IPS
      • Система поведенческого анализа (NBA)
  • Выбор вендора системы обнаружения/предотвращения вторжений
    • Общие требования
    • Требования возможностей безопасности
    • Требования к производительности
    • Требования к управлению
    • Стоимость жизненного цикла
  • Аналоги систем обнаружения вторжений
  • Решения IDS/IPS

Практическая работа

  • Установка и настройка сетевой системы обнаружения вторжений Snort
  • Установка и настройка Honeypot на примере KFSensor
4  
  Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
  • Основные принципы VPN
  • Как работает VPN
  • VPN Компоненты
    • VPN-клиент
    • VPN-туннель
    • VPN-сервер
    • VPN-протокол
  • Типы VPN
    • Удаленный доступ
    • От сайта к сайту
    • Установка VPN подключения
  • Решения VPN
    • Аппаратные средства
    • Программное обеспечение
  • Выбор подходящего VPN решения
  • Основные функции VPN
    • Инкапсуляция
    • Шифрование
    • Аутентификация
  • VPN технологии
  • VPN топологии
    • Веерная топология
    • Точка-точка
    • Full-Mesh или P2P
    • Звезда
  • Уязвимости VPN
    • Раскрытие информации о VPN технологиях
    • Небезопасное хранение учетных данных
    • Перечисление имен пользователей
    • Автономные атаки на пароли
    • Атаки «Человек посередине»
    • Отсутствие блокировки учетных записей
    • Слабые конфигурации по умолчанию
    • Недостаточная документация
  • Безопасность VPN
    • Фаерволлы
    • VPN шифрование
    • Аутентификация
      • IPsec
      • Сервер AAA
    • Подключение к VPN: SSH и PPP
    • Подключение к VPN: Концентратор
    • RADIUS
  • Качество обслуживания и производительность
  • Аудит и тестирование VPN
  • Рекомендации по безопасности

Практическая работа

  • Установка и настройка OpenVPN в среде Windows
  • Установка и настройка SoftEther VPN Server
4  
  Модуль 10. Wi-Fi. Защита беспроводных сетей
  • Основные термины
  • Беспроводные сети
  • Беспроводные стандарты
  • Беспроводные топологии
    • Ad-hoc
    • Инфраструктура
  • Использование беспроводных сетей
    • Расширение проводной сети
    • Несколько точек доступа
    • Маршрутизируемые беспроводные сети
    • 3G Hotspot
  • Компоненты беспроводной сети
    • Точка доступа
    • Сетевой адаптер
    • Модем
    • Мост
    • Ретранслятор
    • Маршрутизатор
    • Шлюзы
    • USB-адаптер
    • Антенна
  • Типы шифрования в беспроводных сетях
  • Методы проверки подлинности
    • Открытая система
    • Аутентификация по общему ключу
  • Использование сервера централизованной аутентификации
  • Угрозы для беспроводных сетей
  • Угрозы Bluetooth
  • Меры повышения безопасности беспроводных сетей
  • Инструменты для анализа безопасности беспроводных сетей
  • Беспроводные системы обнаружения вторжений
  • Настройка безопасности на точках доступа Wi-Fi
  • Дополнительные руководства по безопасности беспроводной сети

Практическая работа

  • Настройка безопасности беспроводной точки доступа
  • Установка и настройка RADIUS сервера для протокола PEAP
4  
  Модуль 11. Мониторинг и анализ сетевого трафика
  • Введение в мониторинг и анализ трафика
  • Расположение сенсоров для мониторинга трафика
  • Примеры сигнатур сетевого трафика
    • Сигнатуры нормального трафика
    • Сигнатуры сетевых атак
    • Техники анализа сигнатур сетевых атак
      • Контентный анализ
      • Контекстный анализ
      • Композитный анализ
      • Анализ одного пакета
  • Сниффер N1: Wireshark
    • Компоненты Wireshark
    • Фильтры отображения и захвата
    • Мониторинг и анализ трафика
  • Обнаружение сетевых атак
    • Примеры обнаружения сетевых атак
  • Дополнительные инструменты мониторинга и анализа пакетов

Практическая работа

  • Анализ сетевого трафика с помощью Wireshark
  • Обнаружение атак посредством анализа сетевого трафика
  • Анализ сетевого трафика с помощью PRTG
  • Анализ сетевого трафика с помощью ntopng
  • Анализ сетевого трафика с помощью OSSIM и Capsa
4  
  Модуль 12. Риски и управление уязвимостями
  • Что такое риск?
  • Уровни риска
  • Матрица рисков
  • Ключевые индикаторы риска
  • Фазы управления рисками
    • Идентификация рисков
    • Оценка риска
    • Обработка риска
    • Пересмотр риска
  • Управление рисками на предприятии
  • Рекомендации по эффективному управлению рисками
  • Управление уязвимостями
    • Обнаружение
    • Расстановка приоритетов
    • Оценка уязвимостей
    • Составление отчетов
      • Примеры отчетов
    • Устранение уязвимостей
    • Проверка

Практическая работа

  • Проведение аудита безопасности сети с помощью Nessus
  • Проведение аудита безопасности сети с помощью GFI LanGuard
  • Проведение аудита безопасности сети с помощью NSAuditor
  • Проведение аудита безопасности сети с помощью OpenVAS
  • Проведение аудита безопасности сети с помощью OSSIM
3  
  Модуль 13. Резервное копирование и восстановление данных
  • Введение
    • Стратегии резервного копирования
    • Определение критичных данных
    • Выбор носителя для резервной копии
  • Технология RAID
    • Что такое RAID системы
    • Архитектура RAID
    • Уровень RAID 0: Чередование дисков
    • Уровень RAID 1: Зеркалирование дисков
    • Уровень RAID 3: Чередование дисков с четностью
    • Уровень RAID 5: Распределенная четность
    • Уровень RAID 10: Дублирование и параллельная обработка
    • Уровень RAID 50: Распределенная четно­сть и повышенная производительность
    • Выбор подходящих уровней RAID
    • Аппаратные и программные RAID
    • Практические рекомендации по использованию RAID
  • Сеть хранения данных (SAN)
    • Практические рекомендации и инструменты
  • Сетевые хранилища (NAS)
    • Типы NAS
      • Интегрированная система NAS
      • Шлюз системы NAS
  • Выбор подходящего метода резервного копирования
  • Выбор правильного места для резервного копирования
  • Типы резервного копирования
    • Полное резервное копирование
    • Обычное резервное копирование
    • Разностное резервное копирование
    • Добавочное резервное копирование
  • Выбор лучшего решения для резервного копирования
  • Программное обеспечение для резервного копирования
  • Восстановление данных
  • Инструменты для восстановления данных
  • Сервисы по восстановлению данных

Практическая работа

  • Резервное копирование данных системы и пользователя
  • Восстановление данных с помощью средств восстановления
3  
  Модуль 14. Управление реагированием на инциденты
  • Реагирование на инциденты
  • Состав команды: Роли и обязанности
  • Оперативное реагирование на инцидент
    • Первые шаги по реагированию для сетевых администраторов
  • Процесс обработки и реагирования на инцидент
  • Последовательность действий при обработке инцидента
  • Расследование инцидента информационной безопасности
  • Устранение последствий инцидента
  • Действия после инцидента
  • Политики реагирования на инцидент
  • Тренинги и повышение осведомленности

Практическая работа

  • Обработка инцидентов информационной безопасности в OSSIM
2  
  Аудиторная нагрузка в классе с преподавателем 40  
  По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курсе.  

Ближайшие группы 

Данный курс вы можете пройти как в очном формате, так и дистанционно в режиме вебинара . Чтобы записаться на вебинар, в корзине измените тип обучения на вебинар и выберите удобную для вас группу.
Чем отличается обучение в режиме вебинара от других видов обучения?

Полное расписание курса

Стоимость обучения (рублей)* 

Курс может быть заказан согласно ФЗ-44, ФЗ-223 (закупка/аукцион/запрос котировок/конкурсные процедуры)
с 10:00 до 17:00 Вечер или Выходные
Стандартная цена
Вебинар Записаться
Частные лица 64 990 64 990 64 990
Организации 66 990 66 990 66 990
Центр предоставляет специальную услугу Индивидуального обучения. Длительность индивидуального обучения - минимум 4 академических часа. Стоимость обучения в Москве уточняйте у менеджера. При выездном индивидуальном обучении устанавливается надбавка: +40% от стоимости заказанных часов при выезде в пределах МКАД, +40% от стоимости заказанных часов и + 1% от стоимости заказанных часов за каждый километр удаления от МКАД при выезде в пределах Московской области. Стоимость выезда за пределы Московской области рассчитывается индивидуально менеджерами по работе с корпоративными клиентами.

Документы об окончании

Cert_Inter

Свидетельство Центра "Специалист" международного образца

Cert_ceh

Международный сертификат EC Concil по этичному хакингу

Все документы Центра

yandexmoney.gif logo_wm.gif cyberplat1.gif logo_ramblertop.gif Яндекс.Метрика LiveInternet