Ec-council Certified Network Defender (CND)

скачанные файлы

Продолжительность курса — 5 дней

Цель курса

– дать слушателям знания и навыки для формирования системного подхода к обеспечению безопасности компьютерных сетей, научить планировать и осуществлять организационные мероприятия, а так же выбирать и применять основные виды технических средств защиты информации.

Аудитория

Этот курс предоставляет развернутые знания по обеспечению безопасности современных компьютерных сетей и будет полезен сетевым администраторам в качестве справочника по различным методам и средствам защиты. Курс будет интересен сотрудникам службы информационной безопасности для повышения эффективности работы и более глубокого понимания вопросов защиты сети. Кроме того курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

По окончании курса слушатели смогут:

  • Самостоятельно обнаруживать уязвимости и анализировать риски информационной безопасности;
  • Разрабатывать политики и процедуры обеспечения информационной безопасности;
  • Планировать и осуществлять организационные мероприятия по защите сетей и систем;
  • Ориентироваться в современных стандартах и лучших практиках в сфере информационной безопасности;
  • Понимать принцип действия аппаратных и программных средств обеспечения безопасности сети;
  • Выбирать оптимальные инструменты для решения типичных задач обеспечения безопасности сети;
  • Грамотно планировать топологию сети и разбиение ее на зоны безопасности;
  • Организовывать защищенные каналы связи с использованием VPN;
  • Выбирать оптимальные решения по защите беспроводных сетей;
  • Понимать механизмы осуществления типичных атак на сетевую инфраструктуру;;
  • Оценивать масштаб и последствия возможных атак;
  • Применять средства автоматизированного обнаружения и предотвращения атак;
  • Планировать, организовывать и осуществлять реагирование на инциденты информационной безопасности;
  • Организовывать и осуществлять резервное копирование и восстановление данных.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
  • 312-38: Certified Network Defender
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а так же прочие материалы и программное обеспечение, необходимые для выполнения этих работ.

Содержание курса

Модуль 1: Основы сетевых технологий и обеспечения безопасности сети
Темы
  • Модель архитектуры компьютерной сети
  • Сравнение моделей архитектур Open System Interconnection (OSI) и ТCP/IP
  • Типы и топологии компьютерных сетей
  • Аппаратное обепечение компьютерных сетей
  • Базовые протоколы стека TCP/IP (IP, TCP, UDP, DNS, ICMP и ARP)
  • Сравнение протоколов IPv4 и v6
  • Адресация в сетях IPv4 и v6
  • Методология обеспечения безопасности компьютерных сетей CND
  • Элементы CND — технологии, процессы и персонал
  • Планирование и реализация мер защиты компьютерной сети
Лабораторная работа:
  • Проверка сетевой конфигурации тестовой среды;
  • Анализ трафика основных протоколов стека TCP/IP с помощью Wireshark;
Модуль 2: Возможные уязвимости, угрозы и атаки на сеть
Темы
  • Основные виды угроз безопасности компьютерных сетей
  • Классификация возможных уязвимостей сетевой инфраструктуры
  • Сбор данных о сети
  • Атаки на систему контроля доступа
  • Атаки «отказ в обслуживании» (DoS и DDoS)
  • Атаки с использованием вредоносного кода
Лабораторная работа:
  • Поиск информации об уязвимостях на сайте US CERT и других Интернет-ресурсах;
Модуль 3: Средства обеспечения безопасности сети
Темы
  • Классификация средств обеспечения безопасности компьютерных сетей
  • Методы и средства контроля доступа
  • Методы и средства аутентификации, авторизации и аудита доступа
  • Краткий обзор основных методов криптографической защиты информации
  • Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
  • Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
Лабораторная работа:
  • Использование программы шифрования данных VeraCrypt;
  • Организация доступа к веб-сайту по SSL;
  • Защита электронной почты с помощью PGP.
Модуль 4: Разработка и реализация политик безопасности сети
Темы
  • Внутренние нормативные документы в области информационной безопасности и их иерархия
  • Основные требования к политике безопасности
  • Структура и типичное содержание политики безопасности
  • Порядок разработки и применения политики безопасности
  • Классификация политик безопасности
  • Общепринятый набор политик безопасности, их назначение и содержание
  • Международные стандарты ISO/IEC серии 27000
  • Международный стандарт PCI-DSS
  • Требования к обеспечению информационной безопасности в США и некоторых других странах
Лабораторная работа:
  • Настройка групповых политик в ActiveDirectory.
Модуль 5: Обеспечение физической безопасности
Темы
  • Основные виды угроз физической безопасности сетей и систем
  • Административные и технические меры обеспечения физической безопасности
  • Политики и процедуры обеспечения физической безопасности
  • Системы контроля и управления доступом в здания и помещения
  • Системы охранной сигнализации и видеонаблюдения
  • Инженерное оборудование ЦОД
  • Меры по защите мобильных устройств
Модуль 6: Защита узлов сети
Темы
  • Основные классы угроз безопасности узлов сети
  • Методы оценки защищенности узлов сети
  • Методы и средства обеспечения безопасности операционных систем Microsoft Windows и Linux
  • Методы и средства обеспечения безопасности основных служб и приложений
  • Средства защиты активного сетевого оборудования
  • Системы предотвращения утечек данных (DLP)
  • Системы обнаружения вторжений (HIDS)
  • Средства обработки журналов событий безопасности
  • Средства защиты среды виртуализации
Лабораторная работа:
  • Проверка настроек безопасности в ОС Windows и Linux;
  • Управление обновлениями безопасности в Windows;
  • Установка и настройка серверов обработки журналов Kiwi Syslog Server и Splunk;
  • Удаленный мониторинг и аудит ОС Windows;
  • Настройка межсетевого экрана в ОС Linux;
  • Установка и настройка системы обнаружения вторжений OSSIM.
Модуль 7: Межсетевые экраны
Темы
  • Принцип действия и основные возможности межсетевых экранов
  • Основные типы межсеревых экранов
  • Разделение сети на сегменты и разработка правил фильтрации трафика
  • Разработка политик настройки межсетевых экранов
  • Факторы, влияющие на выбор апапратуры и ПО мажсетевого экрана
  • Рекомендации по настройке межсетевых экранов и управлению ими
  • Методы и средства проверки эффективности межсетевых экранов
Лабораторная работа:;
  • Настройка правил на межсетевом экране ОС Windows.
Модуль 8: Системы обнаружения и предупреждения вторжений (IDS/IPS)
Темы
  • Основные виды вторжений и их признаки
  • Классификация систем обнаружения и предупреждения вторжений
  • Основные возможности различных классов систем обнаружения и предупреждения вторжений
  • Архитектура и принципы работы систем обнаружения и предупреждения вторжений
  • Методы анализа сетевого трафика
  • Факторы, влияющие на выбор системы обнаружения и предупреждения вторжений
  • Рекомендации по развертыванию и настройке систем обнаружения и предупреждения вторжений
Лабораторная работа:
  • Установка и настройка Snort
  • Установка KFSensor и работа с ним.
Модуль 9: Виртуальные частные сети (VPN)
Темы
  • Основные принципы организации и архитектура VPN
  • Компоненты VPN и их функции
  • Аппаратные и программные реализации VPN
  • Критерии выбора оптимального решения
  • Топологии виртуальных частных сетей
  • Основные виды уязвимостей VPN
  • Средства обеспечения безопасноcти VPN
  • Рекомендации по развертыванию, администрированию, тестированию и аудиту безопасности VPN
Лабораторная работа:
  • Установка и настройка OpenVPN в среде Windows;
  • Установка и настройка SoftEther VPN Server.
Модуль 10: Обеспечение безопасности беспроводных сетей
Темы
  • Краткий обзор современных технологий беспроводных сетей
  • Угрозы безопасности беспроводных сетей и основные виды атак на них
  • Методы и средства защиты беспроводных сетей
  • Аудит безопасности беспроводных сетей
  • Системы обнаружения и предупреждения вторжений в беспроводные сети (WIDS/WIPS)
  • Настройки безопасности точек доступа и беспроводных маршрутизаторов
Лабораторная работа:
  • Настройка параметров безопасности беспроводного маршрутизатора Linksys.
Модуль 11: Мониторинг и анализ трафика в сети
Темы
  • Задачи, решаемые путем мониторинга и анализа трафика в сети
  • Основные технологии мониторинга и анализа трафика
  • Стратегии анализа трафика и обнаружения нетипичного поведения системы
  • Инструменты анализа сетевого трафика
  • Примеры анализа трафика различных протоколов
  • Примеры анализа трафика типичных атак
  • Средства мониторинга сетей и систем и рекомендации по их применению
Лабораторная работа:
  • Анализ различных видов сетевого трафика с помощью Wireshark;
  • Обнаружение некоторых типичных атак с помощью Wireshark;
  • Мониторинг сетевого трафика с помощью PRTG;
  • Мониторинг сетевого трафика с помощью ntopng;
  • Анализ сетевого трафика с помощью OSSIM и Capsa.
Модуль 12: Управление рисками и анализ уязвимостей сети
Темы
  • Понятие риска информационной безопасности
  • Организация процесса управления рисками информационной безопасности
  • Основные фазы процесса управления рисками
  • Стандарты и рекомендации по организации корпоративной системы управления рисками
  • Политика управления рисками и рекомендаци по ее разработке
  • Организация процесса анализа уязвимостей
  • Основные фазы процесса анализа уязвимостей и рекомендации по их проведению
  • Программные средства автоматизации управления рисками и анализа уязвимостей
Лабораторная работа:
  • Поиск уязвимостей с помощью Nessus;
  • Поиск уязвимостей с помощью GFI LanGuard;
  • Аудит безопасности сети с помощью Nsauditor;
  • Поиск уязвимостей с помощью OpenVAS;
  • Поиск уязвимостей с помощью OSSIM.
Модуль 13: Резервное копирование и восстановление данных
Темы
  • Выбор стратегии резервного копирования данных
  • Основные классы аппаратных решений для обеспечения доступности данных
  • Критерии выбора технических и программных средств обеспечения доступности данных
  • Разработка политик и процедур резервного копирования
  • Программные средства восстановления данных и рекомендации по их применению
Лабораторная работа:
  • Резервное копирование данных с помощью AOMEI Backupper;
  • Восстановление данных с помощью EasyUS Data Recovery Wizard и Quick Recovery Tool;
Модуль 14: Управление инцидентами информационной безопасности
Темы
  • Организация процесса управления инцидентами информационной безопасности
  • Основные этапы процесса обработки инцидента ниформационной безопасности
  • Роли и задачи участников процесса обработки инцидента ниформационной безопасности
  • Последовательность действий при обработке инцидента ниформационной безопасности
  • Разработка и реализация политик и процедур управления инцидентами информационной безопасности
Лабораторная работа:
  • Работа с заявками на обработку инцидентов информационной безопасности в OSSIM.
Ec-council Certified Network Defender (CND)
ОБУЧЕНИЕ EC-COUNCIL,