Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму
Цель курса:
Дать слушателям знания и навыки для формирования системного подхода к обеспечению безопасности компьютерных сетей, научить планировать и осуществлять организационные мероприятия по построению системы защиты сети компании, а также разбираться в основных трендах обеспечения безопасности и инструментах защиты.
Аудитория курса:
Этот курс предоставляет развернутые знания по обеспечению безопасности современных компьютерных сетей и будет полезен сетевым администраторам в качестве справочника по различным методам и средствам защиты. Курс будет интересен сотрудникам службы информационной безопасности для повышения эффективности работы и более глубокого понимания вопросов защиты сети. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
Материалы слушателя:
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
По окончании курса слушатели смогут:
Понимать основные методы защиты компьютерных сетей;
Знать стратегии обеспечения безопасности сетевой инфраструктуры;
Понимать механизмы реализации основных классов атак на сеть;
Описать политики безопасности компьютерной сети;
Понимать организационные требования по обеспечению безопасности;
Знать основные криптографические инструменты;
Понимать причины сегментирования сетей;
Выбрать и реализовать необходимые меры обеспечения безопасности сети;
Выбирать оптимальную реализацию системы обнаружения и предупреждения вторжений;
Выбирать оптимальную стратегию обнаружения вторжения и метод анализа трафика сети;
Разрабатывать правила для систем обнаружения и предупреждения вторжений;
Настраивать параметры безопасности Windows;
Управлять аккаунтами и паролями в Windows;
Управлять патчами;
Устанавливать и управлять патчами Linux;
Управлять аккаунтами и паролями в Linux;
Выполнять аудит безопасности Linux;
Управлять безопасностью мобильных устройств на корпоративном уровне;
Знать инструменты обеспечения безопасности для Android;
Знать инструменты обеспечения безопасности для iOS;
Описать меры по обеспечению безопасности в средах с IoT устройствами;
Знать рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств;
Знать стандарты для обеспечении безопасности IoT устройств;
Настраивать белые и черные списки для приложений;
Внедрять песочницы для приложений;
Управлять патчами приложений;
Настраивать фаерволы для веб-приложений;
Знать, как шифруются данные на носителе;
Знать, как шифруются данные при передаче;
Выполнять резервное копирование и восстановление данных;
Управлять безопасностью в среде виртуализации;
Понимать концепции обеспечения безопасности виртуальных сетей;
Понимать концепции обеспечения безопасности виртуальных машин;
Понимать принципы построения системы безопасности облачных решений;
Выбирать решения для обеспечения безопасности перед подключением облачного сервиса;
Понимать уязвимости беспроводных сетей и методы их эксплуатации злоумышленниками;
Планировать и осуществлять необходимые меры по защите беспроводных сетей;
Настраивать средства защиты беспроводных сетей;
Знать последовательность действий при обработке инцидента информационной безопасности;
Понимать процесс расследования инцидента информационной безопасности;
Понимать концепции непрерывности бизнеса и восстановления после сбоя;
Планировать обеспечение непрерывности бизнеса и восстановление после сбоя;
Знать стандарты обеспечения непрерывности бизнеса и восстановления после сбоя;
Понимать и применять на практике методологию управления рисками информационной безопасности;
Планировать и осуществлять автоматизированное обнаружение уязвимостей;
Ориентироваться в современных стандартах и методиках управления рисками информационной безопасности;
Анализировать поверхности атаки;
Проводить симуляции атаки;
Уменьшать поверхности атаки;
Понимать роль разведки кибер-угроз в организации защиты сети;
Знать различные типы разведки кибер-угроз;
Описать, как использовать разведку кибер-угроз для организации проактивной защиты.
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
Опыт работы с клиентским и серверными ОС;
Понимание работы сети и сетевых устройств;
Понимание базовых концепций безопасности.
Модуль 1: Сетевые атаки и методы защиты
Темы
Терминология в сфере атак на сетевую безопасность
Примеры атак сетевого уровня
Примеры атак уровня приложений
Примеры атак социальной инженерии
Примеры атак на почтовые сообщения
Примеры специфических атак на мобильные устройства
Примеры атак на облачные сервисы
Примеры атак на беспроводные сети
Методология взлома и фреймворки
Цели, результаты и преграды при построении сетевой защиты
Стратегия непрерывной/адаптивной безопасности
Стратегия защиты в глубину
Лабораторная работа:
Работа SQL-инъекций;
Работа XSS-атак;
Атака сканирования сети;
Атака на пароли методом грубой силы;
По окончании этого модуля слушатели смогут:
Понимать основные методы защиты компьютерных сетей;
Знать стратегии обеспечения безопасности сетевой инфраструктуры;
Понимать механизмы реализации основных классов атак на сеть;
Модуль 2: Управление сетевой безопасностью
Темы
Соответствия требованиям регуляторов
Правовое поле, международные законы и акты
Проектирование и построение политик безопасности
Организация обучающего тренинга по основам безопасности
Административные меры обеспечения безопасности
Лабораторная работа:
Внедрение политики паролей через Групповые политики Windows;
Политика паролей в ОС Linux;
Мониторинг активности удаленных систем.
По окончании этого модуля слушатели смогут:
Описать политики безопасности компьютерной сети;
Понимать организационные требования по обеспечению безопасности.
Модуль 3: Техническое обеспечение безопасности сети
Темы
Контроль доступа: терминология, принципы, модели
Контроль доступа в современном мире распределенных вычислений и мобильных устройств
Управление идентификацией и доступом (IAM): идентификация, аутентификация, авторизация и учет
Криптографические инструменты
Криптографические алгоритмы
Сегментирование сетей
Решения по обеспечению безопасности сети
Протоколы безопасного сетевого взаимодействия
Лабораторная работа:
Контроль доступа на базе ролей с помощью JEA;
Контроль доступа на базе ролей с помощью Windows Admin Center;
Подключение прокси-сервера Squid;
Подключение VPN с помощью OpenVPN;
Подключение VPN с помощью SoftEther VPN;
По окончании этого модуля слушатели смогут:
Знать основные криптографические инструменты;
Понимать причины сегментирования сетей;
Выбрать и реализовать необходимые меры обеспечения безопасности сети.
Модуль 4: Обеспечение безопасности периметра сети
Темы
Межсетевые экраны: преимущества и недостатки
Типы межсетевых экранов и их использование
Топологии сети и размещение межсетевого экрана
Сравнение аппаратного/программного, хостового/сетевого, внутреннего/внешнего межсетевых экранов
Выбор межсетевого экрана в зависимости от трафика
Процесс внедрения и развертывание межсетевых экранов
Рекомендации по внедрению межсетевых экранов
Администрирование межсетевого экрана
Системы предупреждения вторжений (IDS): роль, возможности, ограничения и рекомендации по развертыванию
Классификация IDS/IPS
Компоненты IDS
Развертывание локальных и сетевых IDS
Работа с ложноположительными срабатываниями и отсутствием оповещений об атаке
Выбор решений IDS
Возможности обнаружения вторжений сетевых и хостовых IDS
Рекомендации по безопасности для коммутаторов и маршрутизаторов
Модель нулевого доверия в программно-определяемом периметре (SDP)
Лабораторная работа:
Блокировка нежелательных веб-сайтов с помощью pfSense;
Блокировка небезопасный портов с помощью pfSense;
Блокировка внутреннего FTP-сервера с помощью Smoothwall Firewall;
Создание правил блокировки доступа на основе IP-адреса;
Настройка Windows Firewall;
Настройка iptables;
Настройка IDS Snort;
Настройка IDS Suricata;
Настройка IDA Bro (Zeek);
Настройка Wazuh HIDS.
По окончании этого модуля слушатели смогут:
Выбирать оптимальную реализацию системы обнаружения и предупреждения вторжений;
Выбирать оптимальную стратегию обнаружения вторжения и метод анализа трафика сети;
Разрабатывать правила для систем обнаружения и предупреждения вторжений.
Модуль 5: Обеспечение безопасности ОС Windows
Темы
Вопросы безопасности ОС Windows
Компоненты безопасности Windows
Инструменты управления безопасностью Windows
Настройка параметров безопасности Windows
Управление аккаунтами и паролями в Windows
Управление патчами Windows
Управление доступом пользователей
Техники «заморозки» Windows
Рекомендации мирового сообщества по вопросам безопасности
Безопасность сетевых сервисов и протоколов
Лабораторная работа:
Базовое администрирование сети с помощью утилит командной строки;
Настройки безопасности для общих папок в AD DS;
Анализ настроек безопасности с помощью Microsoft Security Compliance Toolkit;
Удаленное управление патчами с помощью BatchPatch;
Удаленное управление патчами с помощью ManageEngine Patch Manager Plus;
Делегирование административных привилегий с помощью Delegation of Control Wizard;
Повышение безопасности паролей локальных администраторов с помощью LAPS.
По окончании этого модуля слушатели смогут:
Настраивать параметры безопасности Windows;
Управлять аккаунтами и паролями в Windows;
Управлять патчами.
Модуль 6: Обеспечение безопасности ОС Linux
Темы
Вопросы безопасности ОС Linux
Установка и управление патчами Linux
Техники «заморозки» Linux
Управление аккаунтами и паролями в Linux
Сетевая безопасность и удаленных доступ в Linux
Инструменты управления безопасностью и фреймвороки Linux
Лабораторная работа:
Рекомендации мирового сообщества по обеспечению безопасности Linux;
Мандатный контроль доступа с помощью AppArmor;
Аудит безопасности и «заморозка» системы с помощью Lynis.
По окончании этого модуля слушатели смогут:
Устанавливать и управлять патчами Linux;
Управлять аккаунтами и паролями в Linux;
Выполнять аудит безопасности Linux.
Модуль 7: Обеспечение безопасности мобильных устройств
Темы
Политики работы с мобильными устройствами в организации
Риски и рекомендации по использованию мобильных устройств в организации
Управление безопасностью мобильных устройств на корпоративном уровне
Рекомендации мирового сообщества и руководства по обеспечению безопасности мобильных устройств
Инструменты обеспечения безопасности для Android
Инструменты обеспечения безопасности для iOS
Лабораторная работа:;
Безопасность корпоративных мобильных устройств с помощью Miradore MDM Solution;
Безопасность корпоративных мобильных устройств с помощью Comodo MDM Solution.
По окончании этого модуля слушатели смогут:
Управлять безопасностью мобильных устройств на корпоративном уровне;
Знать инструменты обеспечения безопасности для Android;
Знать инструменты обеспечения безопасности для iOS.
Модуль 8: Обеспечение безопасности устройств IoT
Темы
IoT устройства: области применения, потребности и приложения
Экосистема и модели коммуникаций IoT устройств
Вызовы и риски безопасности при использовании IoT устройств
Безопасность для IoT устройств
Меры по обеспечению безопасности в средах с IoT устройствами
Рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств
Стандарты, инициативы и организационные усилия при обеспечении безопасности IoT устройств
Лабораторная работа:
Обеспечение безопасности коммуникаций IoT с помощью TLS/SSL.
По окончании этого модуля слушатели смогут:
Описать меры по обеспечению безопасности в средах с IoT устройствами
Знать рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств
Знать стандарты для обеспечении безопасности IoT устройств.
Модуль 9: Управление безопасностью приложений
Темы
Белые и черные списки для приложений
Внедрение песочниц для приложений
Управление патчами приложений
Фаерволы для веб-приложений
Лабораторная работа:
Настройка белого списка приложений с помощью AppLocker;
Настройка белого списка приложений с помощью Software Restriction Policy;
Обеспечение безопасности приложений с помощью Firejail Sandbox;
Противодействие атакам на уровне приложений с помощью Microsoft URL Scan Web Application Firewall.
По окончании этого модуля слушатели смогут:
Настраивать белые и черные списки для приложений;
Внедрять песочницы для приложений;
Управлять патчами приложений;
Настраивать фаерволы для веб-приложений.
Модуль 10: Безопасность данных
Темы
Почему важно обеспечить безопасность данных
Внедрение управления доступом к данным
Шифрование данных на носителе
Шифрование данных при передаче
Концепции маскировки данных
Резервное копирование и восстановление
Концепции повреждения данных
Лабораторная работа:
Шифрование данных с помощью VeraCript;
Шифрование базы на SQL сервере с помощью метода прозрачного шифрования базы;
Настройка непрерывного шифрования в SQL сервере;
Шифрование данных при передаче по SSL;
Шифрование почтовых сообщений при помощи PGP;
Внедрение резервного копирования с помощью AIMEI Backupper Standard;
Восстановление файлов с помощью EaseUS Data Recovery Wizard;
Восстановлении файлов с помощью Kernal for Windows Data Recovery Tool;
Восстановление разделов с помощью MiniTool Power Data Recovery Tool.
По окончании этого модуля слушатели смогут:
Знать, как шифруются данные на носителе;
Знать, как шифруются данные при передаче;
Выполнять резервное копирование и восстановление данных.
Модуль 11: Обеспечение безопасности корпоративных виртуальных сетей
Темы
Управление безопасностью в среде виртуализации
Базовые концепции виртуализации
Безопасность виртуальных сетей
Безопасность программно-определяемых сетей (SDN)
Безопасность виртуализации сетевых функций (NFV)
Безопасность виртуальных машин
Рекомендации мирового сообщества и руководства по безопасности при использовании контейнеров
Рекомендации мирового сообщества и руководства по безопасности при работе с Docker
Лабораторная работа:
Аудит безопасности хоста Docker с помощью Docker Bench Security Tool;
Обеспечение безопасной передачи между свичем и контроллером SDN с помощью SSL.
По окончании этого модуля слушатели смогут:
Управлять безопасностью в среде виртуализации;
Понимать концепции обеспечения безопасности виртуальных сетей;
Понимать концепции обеспечения безопасности виртуальных машин.
Модуль 12: Обеспечение безопасности облачных сетей
Темы
Основы облачных вычислений
Безопасность облаков
Выбор решения для обеспечения безопасности перед подключением облачного сервиса
Безопасность облаков Amazon
Безопасность в облаке Google
Рекомендации мирового сообщества и инструменты обеспечения безопасности облака
Лабораторная работа:
Проверка подлинности и контроль доступа в AWS;
Службы управления ключами;
Безопасность хранилища AWS.
По окончании этого модуля слушатели смогут:
Понимать принципы построения системы безопасности облачных решений;
Выбирать решения для обеспечения безопасности перед подключением облачного сервиса.
Модуль 13: Обеспечение безопасности беспроводных сетей
Темы
Основы работы беспроводных сетей
Механизмы шифрования в беспроводных сетях
Методы аутентификации в беспроводных сетях
Обеспечение безопасности беспроводной сети
Лабораторная работа:
Настройка безопасности Wi-Fi-роутера.
По окончании этого модуля слушатели смогут:
Знать механизмы шифрования в беспроводных сетях
Знать методы аутентификации в беспроводных сетях
Понимать принципы обеспечения безопасности беспроводной сети.
Модуль 14: Мониторинг и анализ сетевого трафика
Темы
Концепции журналирования
Мониторинг и аналитика логов Windows
Мониторинг и аналитика логов Linux
Мониторинг и аналитика логов Mac
Мониторинг и аналитика логов фаервола
Мониторинг и аналитика логов роутера
Мониторинг и аналитика логов веб-сервера
Централизованное хранение и обработка журналов
Лабораторная работа:
Перехват трафика с помощью Wireshark;
Анализ проверка заголовков пакетов с помощью Wireshark;
Анализ сетевых пакетов в Linux с помощью tcpdump;
Применение фильтров в Wireshark;
Определение трафика с открытым текстом с помощью Wireshark;
Мониторинг и определение сетевых атак с помощью Wireshark;
Обнаружение взлома пароля методом грубой силы с помощью Wireshark;
Обнаружение SQL-инъекций в запросах с помощью Wireshark;
Мониторинг сетевого трафика с помощью PRTG Network Monitor;
Анализ сетевого трафика с помощью Capsa;
Мониторинг пропускной способности сети в pfSense.
По окончании этого модуля слушатели смогут:
Проводить мониторинг и аналитику логов разных ОС;
Проводить мониторинг и аналитику логов фаервола;
Проводить мониторинг и аналитику логов роутера.
Модуль 15: Мониторинг и анализ сетевых журналов
Темы
Краткий обзор современных технологий беспроводных сетей
Угрозы безопасности беспроводных сетей и основные виды атак на них
Методы и средства защиты беспроводных сетей
Аудит безопасности беспроводных сетей
Системы обнаружения и предупреждения вторжений в беспроводные сети (WIDS/WIPS)
Настройки безопасности точек доступа и беспроводных маршрутизаторов
Лабораторная работа:
Настройка, просмотр и анализ логов Windows Event Viewer;
Настройка, просмотр и анализ логов IIS;
Настройка, просмотр и анализ логов с помощью Splunk;
Обнаружение подозрительной активности с помощью SIEM.
По окончании этого модуля слушатели смогут:
Понимать уязвимости беспроводных сетей и методы их эксплуатации злоумышленниками;
Планировать и осуществлять необходимые меры по защите беспроводных сетей;
Настраивать средства защиты беспроводных сетей.
Модуль 16: Реакция на инцидент и расследование инцидента
Темы
Организация процесса управления инцидентами информационной безопасности
Роли и задачи участников процесса обработки инцидента информационной безопасности
Что делать и не делать при обнаружении инцидента информационной безопасности
Последовательность действий при обработке инцидента информационной безопасности
Процесс расследования инцидента информационной безопасности
Лабораторная работа:
Обработка тикетов с помощью OSSIM.
По окончании этого модуля слушатели смогут:
Знать последовательность действий при обработке инцидента информационной безопасности;
Понимать процесс расследования инцидента информационной безопасности.
Модуль 17: Непрерывность бизнеса и восстановление после сбоя
Темы
Концепции непрерывности бизнеса и восстановления после сбоя
Действия для обеспечения непрерывности бизнеса и восстановления после сбоя
План обеспечения непрерывности бизнеса и план восстановления после сбоя
Стандарты обеспечения непрерывности бизнеса и восстановления после сбоя
Лабораторная работа:
Организация непрерывности бизнеса и восстановления после сбоя с помощью NLB.
По окончании этого модуля слушатели смогут:
Понимать концепции непрерывности бизнеса и восстановления после сбоя;
Планировать обеспечение непрерывности бизнеса и восстановление после сбоя;
Знать стандарты обеспечения непрерывности бизнеса и восстановления после сбоя.
Модуль 18: Оценка риска и управление рисками
Темы
Концепции управления рисками
Программы управления рисками
Фреймворки для управления рисками
Программы управления уязвимостями
Сканирование и оценка уязвимостей
Лабораторная работа:
Управление уязвимостями с помощью OSSIM;
Управление уязвимостями с помощью Nessus;
Использование GFI LanGuard;
Аудит сетевой безопасности с помощью NSAuditor;
Сканирование уязвимостей с помощью OWASP ZAP.
По окончании этого модуля слушатели смогут:
Понимать и применять на практике методологию управления рисками информационной безопасности;
Планировать и осуществлять автоматизированное обнаружение уязвимостей;
Ориентироваться в современных стандартах и методиках управления рисками информационной безопасности.
Модуль 19: Оценка угроз и анализ поверхности атаки
Темы
Анализ поверхности атаки
Определение и визуализация поверхности атаки
Обнаружения индикаторов воздействия (IoE)
Проведение симуляции атаки
Уменьшение поверхности атаки
Анализ поверхности атаки для облаков и IoT
Лабораторная работа:
Анализ поверхности атаки с помощью Windows Attack Surface Analizer;
Анализ поверхности атаки на веб-приложения с помощью OWASP-ZAP;
Визуализация поверхности атаки с помощью Amass.
По окончании этого модуля слушатели смогут:
Анализировать поверхности атаки;
Проводить симуляции атаки;
Уменьшать поверхности атаки.
Модуль 20: Противодействие угрозам с помощью разведки кибер-угроз (Threat Intelligence)
Темы
Роль разведки кибер-угроз в организации защиты сети
Различные типы разведки кибер-угроз
Индикаторы разведки кибер-угроз: IoC и AoC
Уровни разведки кибер-угроз
Использование разведки кибер-угроз для организации проактивной защиты
Лабораторная работа:
Интеграция полей угроз OTX в OSSIM.
По окончании этого модуля слушатели смогут:
Понимать роль разведки кибер-угроз в организации защиты сети;
Знать различные типы разведки кибер-угроз;
Описать, как использовать разведку кибер-угроз для организации проактивной защиты.