[Информзащита] Безопасность компьютерных сетей слив скачать
- Добавлено: 2024-05-07
- Сайт автора: Перейти
- Доступ: Облако Mail / Yandex / Google
- Скачать: PC / Smartphone / Tablet
В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.
Обучение на данном курсе является обязательным условием для получения специалистом документа установленного образца о повышении квалификации по направлению «Безопасность компьютерных систем и сетей».
- Длительность: 4 дня
- Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей
- Администраторы информационной безопасности.
- Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
- Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.
- Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
- Навыки работы с ОС Windows 2000/2003/ХР и Linux.
Вы приобретете знания:
- о современных механизмах и средствах защиты корпоративных сетей;
- об уязвимостях протоколов и служб IP-сетей;
- о механизмах реализации атак в сетях на базе TCP/IP;
- по защищённым протоколам IPSec, SSL, SSH;
- об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях;
- о защите информации в компьютерных сетях.
- использовать сетевые анализаторы для мониторинга трафика;
- использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
- работать со средствами выявления уязвимостей и обнаружения атак;
- управлять пакетным фильтром на базе Linux;
- квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
- строить «сети-приманки» для изучения поведения нарушителей.
- Краткое введение в безопасность компьютерных сетей. Типовая IP-сеть организации. Уровни информационной инфраструктуры корпоративной сети. Концепция глубокоэшелонированной защиты. Угрозы, уязвимости и атаки. Варианты классификации уязвимостей и атак. Обзор механизмов защиты компьютерных систем. Базовые принципы сетевого взаимодействия Архитектура TCP/IP. Краткая характеристика протоколов.
- Безопасность физического и канального уровней. Сетевые анализаторы и «снифферы». Методы обнаружения «снифферов». Проблемы аутентификации на основе МАС-адресов. Уязвимости сетевого оборудования.
- Проблемы безопасности протокола разрешения адресов ARP. Варианты атак с использованием уязвимостей протокола ARP. ARP Spoofing. Особенности работы механизма разрешения МАС-адресов в различных операционных системах. Меры защиты от атак на протокол ARP, утилита arpwatch. Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
- Стандарт 802.1х. Безопасность на уровне порта. Протокол EAP. Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
- Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP. Address Spoofing и его использование. Атаки с использованием протокола ICMP. Уязвимости механизма фрагментации.
- Защита периметра сети. Межсетевые экраны и их разновидности. Пакетные фильтры, технология Stateful Inspection. Пакетный фильтр iptables на базе ОС Linux. Посредники и системы анализа содержимого. Изучение базовых возможностей межсетевого экрана CheckPoint NGХ. Защита от атаки Address Spoofing.
- Введение в прикладную криптографию. Криптографические методы защиты информации. Стеганография. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования.
- Виртуальные частные сети. Определение VPN. Разновидности VPN-технологий. Реализации VPN-технологий. Топологии VPN. Схемы использования технологий VPN. Краткие сведения об IPsec. Протокол L2TP. Протокол РРТР. Сертифицированные решения для построения VPN.
- Проблемы безопасности протокола IP версии 6. Краткое описание протокола. Проблемы безопасности. Итоговые рекомендации.
- Безопасность транспортного уровня модели OSI. Протоколы TCP и UDP. Распределённые DoS-атаки и меры защиты от них. DoS-умножение. Сканирование портов, утилита nmap. Атаки SYNFlood и LAND. Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP.
- Анализ защищённости корпоративной сети как превентивный механизм защиты. Классификация сканеров безопасности. Принципы анализа защищённости на сетевом уровне. Возможности и варианты использования сетевых сканеров безопасности. Работа с программой Internet Scanner.
- Защита трафика на прикладном уровне. Протоколы SSL/TLS, SSH. Теория и практика атак «человек посередине».
- Обнаружение сетевых атак. Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Виды сигнатур. Примеры систем обнаружения атак. Система обнаружения атак Snort.
- Общие проблемы безопасности служб прикладного уровня. Уязвимости протокола DHCP. Обнаружение ложного DHCP-сервера. Изучение механизма DNSSpoofing.
- Honeynet или сеть-приманка для изучения поведения нарушителей. Принципы организации Honeynet. Классификация сетей-приманок, практические реализации. Утилита honeyd, проект HoneyNet. Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.). Риски, связанные с использованием сетей-приманок.
- Итоговый зачет
Рекомендуемые курсы
Видеокурс построение сетей CISCO с нуля. Часть I. Изучение сетевого оборудования Cisco, протоколов и механизмов посредством построения крупной корпоративной сети. Язык: Русский Автор: Академия IT DarkMaycal Sysadmins Лекций: 23 Продолжительность: 34 часа Чему вы научитесь видеокурс на глубоком
Описание курса Вы являетесь опытным пользователем? Хотите выучиться на системного администратора, специалиста по сетевым технологиям или информационной безопасности? Начните с курса по основам сетей! Вы познакомитесь с современными серверными операционными системами. Приобретете необходимый
Программа курса Модуль 1. Настройка шлюза сети предприятия (3 ак. ч.) Основы маршрутизации в сетях TCP/IP Обзор схемы стенда сети предприятия Лабораторные работы: Развертывание шлюзов сети предприятия Настройка статической маршрутизации в сети предприятия Модуль 2. Сервис DHCP (3 ак. ч.) Принципы
Курс появится ближе к концу декабря Программа курса Модуль 1. Периметры безопасности и размещение сервисов в сети предприятия (4 ак. ч.) Обзор моделей безопасности и обязанностей администратора безопасности компьютерной сети. Выбор конфигурации сети предприятия Разделение сервисов сети предприятия
Вы научитесь разворачивать сетевые сервисы DHCP, DNS, NTP разворачивать файловые сервисы NFS, FTP, CIFS разворачивать WWW сервера с использованием Nginx разворачивать сервисы электронной почты, мгновенных сообщений и статуса абонента подключать сеть предприятия к Internet с использованием NAT и
Нашей задачей является на глубоком уровне ознакомить Вас с самим сетевым оборудованием Cisco, методологией построения, управления, администрирования и защиты локальных вычислительных сетей крупных компаний.
Больше курсов по этой теме
Проектирование БД: с чего начать Матер-класс: Проектирование БД Проектирование БД: обратная совместимость Аналитика и разработка. Данные в мобильных приложениях Проектирование концептуальной модели данных Проектирование логической и физической моделей данных Тайна строки в вакансии «простые
IT-индустрия меняется постоянно и быстро. Чем быстрее и напряжённее программа обучения, тем проще вам будет влиться в реальную работу и следовать за изменениями. Наша программа охватывает весь спектр Hard Skills, которые нужны на позиции аналитика. Для кого эта программа: - Старт карьеры. У вас нет
Чему вы научитесь Вы узнаете как просто создавать сайты при помощи HTML и CSS и современные способы верстки сайтов Изучите методологию БЭМ Научитесь адаптировать сайты под любые устройства Самое понятное объяснение без воды Разберем новые фичи CSS @supports @layer @sCOPe и.т.п Вы узнаете
Udemy Запись вебинара Анонимность 1.0 «За тобой не прийдут с болгаркой» Это запись мега 3-х дневного интенсива Анонимность 1.0 «За тобой не прийдут с болгаркой» (в хорошем качестве) Чему научат: Поймете что такое Анонимность а что Конфеденциальность Научитесь применять стратегии личностей
старт 22 ЯНВАРЯ 2024 длительность 2 МЕСЯЦА 01 Как оформить резюме и Linkedin 02 Как пройти собеседования, в том числе на английском 03 Как избежать типичных ошибок 04 Как вести себя с зарубежными работодателями 05 Сколько денег просить в России и за рубежом
Видеокурс Siemens Simatic «S7-PROF2» 18 видеоуроков в НD 4 часа - общее время видео учебник с примерами задач тест проверки знаний учебные проекты и документация сочетание теории и практики Видеоуроки: Блоки FC и FB в STEP 7. Введение Блоки FC и FB. Часть 1 Блоки FC и FB. Часть 2 Блоки FC и FB.
Отзывы о курсе [Информзащита] Безопасность компьютерных сетей от Натали Климовой