EC-Council Network Security Administrator

скачанные файлы

Продолжительность курса — 5 дней

Цель курса – предоставить слушателям расширенные знания и навыки, необходимые для анализа внутренних и внешних угроз безопасности в отношении сетей, разработки политики безопасности для защиты информации организации. Курс рассматривает вопросы оценки локальной сети и безопасности подключения к Интернету, а также дизайн сети, реализация успешной политики безопасности и стратегии использования брандмауэра, выявление системных и сетевых уязвимостей и защиты от них. Курс ENSA направлен на обеспечение защиты от атак на систему безопасности, в то время как курс CEH рассматривает методы осуществления этих атак.

 

Аудитория

Этот курс предназначен для ИТ-специалистов, которые желают научиться или же систематизировать свои знания по планированию и настройки сети, брандмауэров, систем обнаружения вторжений и систем альтернативного голосования (AVS),а также проектированию и развитию эффективной политики безопасности в организации.

 

По окончании курса слушатели смогут:

  • Анализировать сетевые протоколы передачи;
  • Управлять разными уровнями безопасности организации;
  • Разбираться в различных стандартах безопасности;
  • Понимать концепции работы IDS и IPS;
  • Разбираться в возможностях настройки безопасности сетевого оборудования;
  • Настраивать брандмауэры, системы обнаружения вторжений и AV системы;
  • Разрабатывать эффективные политики безопасности в компании;
  • Обеспечить безопасность работы приложений и передачи эл.почты;
  • Обеспечивать отказоустойчивость системы;
  • Организовать процесс обработки инцидентов;
  • Реализовать оценку уязвимостей.

Сертификационные экзамены

Курс помогает подготовиться к следующим сертификационным экзаменам:

  • 312-38: EC-Council Network Security Administrator (ENSA)

Экзамен является дополнительным для получения сертификации:

  • CNSS 4011 Federal Security Certification and Training Standards

Необходимая подготовка

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Понимание основ сетевого взаимодействия и стека протоколов TCP/IP.
  • Опыт работы с клиентским и серверными ОС.
  • Понимание работы сетевых устройств.
  • Понимание базовых концепций безопасности, таких как аутентификация и авторизация.

Материалы слушателя

Слушателям предоставляется фирменное учебное пособие и прочие материалы, необходимые для обучения.

 

Содержание курса

Модуль 1: Основы компьютерных сетей

Темы

  • Основные элементы сети
  • Логические элементы сети
  • Виды сетевых кабелей
  • Методы доступа к среде
  • Автоматизированные информационные системы (АИС)
  • Критерии информационной безопасности
  • Информация государств
  • Оперативная безопасность (OPSEC)
  • Объект многоразового использования (компьютерная безопасность)
  • Модель OSI
  • Режимы передачи
  • Виды передач
  • Логическая классификация сети
  • Сетевые топологии
  • Физические классификации сети
  • Сетевое оборудование

Лабораторная работа: Основы режима асинхронной передачи данных

Лабораторная работа: Примитивы компьютерных сетей

Лабораторная работа: Локальные сети

Лабораторная работа: Основы построения сетей

Лабораторная работа: Что такое локальные сети

 

Модуль 2: Сетевые протоколы

Темы

  • Введение в протоколы
  • Реализация сетевых протоколов
  • Протоколы прикладного уровня
  • Протокол уровня представления
  • Протокол сеансового уровня
  • Протокол транспортного уровня
  • Протокол сетевого уровня
  • Протокол канального уровня

Лабораторная работа: Введение в анализ протоколов

Лабораторная работа: Введение в TCP/IP

Лабораторная работа: Мультикастовая моршрутизация

Лабораторная работа: Протокол сетевого уровня

Лабораторная работа: Технический обзор TCP/IP

 

Модуль 3: Анализ протоколов TCP / IP

Темы

  • Обзор TCP / IP
  • Отношение к другим протоколам
  • Связь протоколов TCP/IP
  • Работа с окнами
  • Переход между окнами
  • Подтверждение
  • TCP
  • IP

Лабораторная работа: Основы IPv6

Лабораторная работа: Протокол сетевого уровня

Лабораторная работа: Технический обзор TCP/IP

 

Модуль 4: Повышение уровня физической безопасности

Темы

  • Потребность в физической безопасности
  • Статистика безопасности
  • Примеры физических брешей в безопасности
  • Факторы, влияющие на физическую безопасность
  • Физические угрозы безопасности
  • Безопасность помещений
  • Физическая безопасность с помощью электронных устройств (EPS)
  • Проблемы в обеспечении физической безопасности
  • Ловушки

Лабораторная работа: Повышение уровня физической безопасности

Лабораторная работа: Блокировка рабочего стола

Лабораторная работа: Работа с агентом безопасности

 

Модуль 5: Безопасность сети

Темы

  • Обзор сетевой безопасности
  • Необходимость в сетевой безопасности
  • Цели безопасности сети
  • Понимание безопасности
  • Функции администратора безопасности сети
  • Безопасность связи (COMSEC)
  • Функции сотрудника INFOSEC
  • Функции сотрудники управления информационными ресурсами
  • Программное или функциональное управление
  • Службы безопасности
  • Руководство
  • Менеджер системы и сотрудники системы
  • Телекоммуникационный офис и персонал
  • Функции аудита офиса
  • Функции менеджеров OPSEC
  • Роль конечных пользователей
  • Сетевая безопасность
  • Безопасность передачи
  • Правовые элементы
  • Контрмеры: сокрытие и обман
  • Отчеты нарушения безопасности

Лабораторная работа: Настройка брандмауэра

Лабораторная работа: Настройка аудита

Лабораторная работа: Работа с документами по стандартам безопасности

 

Модуль 6: Стандарты безопасности организации

Темы

  • Internet Corporation for Assigned Names and Numbers (ICANN)
  • Международная организация по стандартизации (ISO)
  • Consultative Committee For Telephone and Telegraph (CCITT)
  • Международный союз электросвязи (МСЭ)
  • Американский национальный институт стандартов (ANSI)
  • Институт электроники и электротехники (IEEE)
  • Ассоциация электронной промышленности
  • Национальный центр по стандартизации и сертификации информации (NIST)
  • World Wide Web Consortium (W3C)
  • Web Application Security Consortium (WASC)

Лабораторная работа: Стандарты безопасности организации

Лабораторная работа: Работа с протоколами SNMPv2 и SNMPv3

 

Модуль 7: Стандарты безопасности

Темы

  • Введение в Интернет стандарты
  • Стандарты создание комиссий
  • Интернет-стандарты
  • Кабельные стандарты
  • Стандарты спецификаций

Лабораторная работа: Стандарты Интернета для веб

Лабораторная работа: Схема построения SCADA-систем на основе Интернет

 

Модуль 8: Политика безопасности

Темы

  • Обзор политик безопасности
  • Концепция политик безопасности
  • Ключевые элементы безопасности
  • Программы понимания безопасности
  • Важность политики безопасности
  • Классификация политик безопасности
  • Содержание политик безопасности
  • Безопасность и конфиденциальность
  • Уровни безопасности
  • Политики агентства специальных АИС и телекоммуникаций
  • Конфигурация политики безопасности
  • Национальная политика и рекомендации
  • Реализация политики безопасности
  • Обработка инцидентов и процедуры эскалации
  • Безопасность операций и управление жизненным циклом
  • Определение реакции на нарушения безопасности
  • Представление и рассмотрение процесса
  • Соблюдение прав и политик
  • Вопросы трансграничного шифрования
  • Контрольные точки при написании политики безопасности
  • Проблемо-ориентированная политика безопасности (ISSP)
  • Создание и управление ISSP

Лабораторная работа: Политики безопасности данных

Лабораторная работа: Обеспечение отказоустойчивости и производительности

 

Модуль 9: Стандарты IEEE

Темы

  • Введение в стандарты IEEE
  • Спецификация протокола IEEE LAN
  • Стандарты беспроводных сетей

Лабораторная работа: Стандарты IEEE

Лабораторная работа: Стандарты беспроводных сетей

 

Модуль 10: Угрозы безопасности сети

Темы

  • Текущая статистика
  • Виды Злоумышленники
  • Классификация хакеров
  • Методы
  • Общие уязвимости и риски (CVE)
  • Атаки
  • Сокрытие свидетельств атаки
  • Проблемы обнаружения сетевых атак
  • Инструменты сетевого сканирования

Лабораторная работа: Сканирование сетевого трафика

Лабораторная работа: Анализ активности сети

 

Модуль 11: Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS)

Темы

  • Введение в IDS
  • История обнаружения вторжений
  • Понятия обнаружения вторжений
  • IDS для организации
  • Характеристики IDS
  • Совокупный анализ с IDS
  • Виды IDS
  • Развертывание IDS
  • Виды подписей
  • Обнаружение атаки/Ложное срабатывание
  • Основные методы работы
  • Инструментарий IDS
  • Система предотвращения вторжений
  • Информационный поток в IDS и IPS
  • Инструментарий IPS
  • IDS и IPS
  • Контрольный список обнаружения вторжений

Лабораторная работа: IDS и мониторинг портов

Лабораторная работа: IDS и анализ трафика

 

Модуль 12: Брандмауэры (Firewalls)

Темы

  • Межсетевые экраны: Введение
  • Функции безопасности
  • Основные компоненты брандмауэра
  • Действие брандмауэра
  • Программные брандмауэры
  • Аппаратные брандмауэры
  • Типы межсетевых экранов
  • Брандмауэры Private Internet eXchange (PIX Firewall)
  • Основные характеристики PIX Firewall
  • Расширенные возможности PIX Firewall
  • Особенности брандмауэров
  • Установление правил и ограничений для вашего брандмауэра
  • Стратегии настройки брандмауэра
  • Масштабируемость
  • Архитектура брандмауэра
  • Обработка угрозы и задачи по обеспечению безопасности
  • Защита от взлома
  • Централизация и документация
  • Многослойная защита брандмауэра
  • Стратегии развертывания брандмауэра
  • Особого брандмауэров и обратного брандмауэры
  • Преимущества использования брандмауэров
  • Недостатки использования брандмауэров
  • Угрозы
  • Ограничения брандмауэров
  • Персональный программный брандмауэр
  • Персональный аппаратный брандмауэр
  • Анализ журнала брандмауэра
  • Инструментарий брандмауэра
  • Сравнение различных брандмауэров
  • T-REX Open Source Firewall
  • SQUID
  • WinGate
  • Symantec Enterprise Firewall
  • Тестеры брандмауэров

Лабораторная работа: Тестирование брандмауэра

Лабораторная работа: Анализ проходящего через брандмауэр трафика

 

Модуль 13: Фильтрация пакетов и прокси-серверы

Темы

  • Шлюз прикладного уровня
  • Прокси-серверы

Лабораторная работа: Фильтрация пакетов

Лабораторная работа: Прокси-серверы

 

Модуль 14: Узелбастионы (Bastion Host) иловушки (Honeypot)

Темы

  • Узел-бастион
  • Ловушки
  • Honeynet

Лабораторная работа: Основы построения инфраструктуры узел-бастионов

Лабораторная работа: Введение в ловушки

 

Модуль 15: Обеспечение безопасности модемов

Темы

  • Модемы: Введение
  • Происхождение модемов
  • Модем особенности
  • Типы модемов
  • Модем безопасности
  • Классификация модемов по доступу
  • Атаки на модемы
  • Риски для модемов
  • Симптомы отказов модема
  • Поиск и устранение неисправностей модемов

Лабораторная работа: Угрозы модемам

Лабораторная работа: Настройки безопасности модемов

 

Модуль 16: Устранение неисправностей сети

Темы

  • Введение в поиск неисправностей
  • Методология поиска и устранения неисправностей
  • Поиск и устранение неисправностей устройств сети
  • Поиск и устранение неисправностей при замедлении передачи в сети
  • Устранение неполадок беспроводных устройств
  • Методология поиска и устранения неисправностей беспроводных устройств
  • Утилиты устранение неисправностей TCP / IP

Лабораторная работа: Работа с утилитами устранения неисправностей сети

 

Модуль 17: Повышение уровня защиты маршрутизаторов

Темы

  • Введение в маршрутизацию
  • Метрики маршрутизации
  • Настройки множественной адресации
  • Типы маршрутизаторов
  • Алгоритмы маршрутизации
  • Internet work Operating Systems (IOS)
  • IOS: ОСОБЕННОСТИ
  • Принципы маршрутизации
  • Режимы работы
  • IP-маршрутизации
  • IP Source Routing
  • Конфигурация маршрутизаторов
  • Режимы конфигурации маршрутизатора
  • Finger Tool
  • Отключение добавочных и закрытие дополнительных интерфейсов
  • BOOTp service
  • TCP and UDP small servers
  • Отключение Proxy ARP
  • Отключение SNMP
  • Отключение NTP
  • Hardening a Router
  • Cisco Discovery Protocol
  • Фильтрация сетевого трафика
  • Список управления доступом (Access Control List)
  • Журналирование сообщений о системных ошибках
  • Безопасные маршрутизаторы: Гарантированная скорость доступа
  • Безопасные маршрутизаторы: Безопасная оболочка
  • Команды маршрутизации
  • Типы маршрутизации
  • Протоколы маршрутизации
  • Routing Table Maintenance Protocol (RTMP)
  • Поиск и устранение неисправностей маршрутизаторов
  • Компоненты безопасности маршрутизаторов
  • Безопасность маршрутизатора: инструменты тестирования

Лабораторная работа: Основы безопасности маршрутизаторов Cisco

Лабораторная работа: Устранение неисправности маршрутизаторов

 

Модуль 18: Фиксация настроек операционной системы

Темы

  • Безопасность BIOS
  • Реестр Windows
  • Настройка служб ОС Windows
  • Доступ к ресурсам
  • Discretionary Access Control List (DACL)
  • Объекты и разрешения
  • Права или разрешения
  • Разрешения файловой системы NTFS
  • Encryption File System
  • Windows Network Security
  • Режимы работы (Описание условий безопасности, при которых система действительно работает)
  • АИС
  • Особенности инфраструктуры Windows
  • Аутентификация Kerberos и доменная безопасность
  • Доверительные отношения между доменами
  • IP Безопасность
  • Windows Security Инструменты
  • ОС Windows
  • Центрсертификатов Windows (Windows Certificate Authorities)
  • Требования WCA
  • Управление клиентскими ОС
  • Управление файлами
  • Linux
  • Подключаемый модуль аутентификации
  • Сетевая информационная служба
  • Утилиты управления группами
  • Инструменты управления разрешениями
  • Утилиты журналирования системы
  • Безопасность Unix
  • Безопасность Macintosh
  • Безопасность Vista

Лабораторная работа: Настройки безопасности ОС

Лабораторная работа: Работа с утилитами управления настройками безопасности системы

 

Модуль 19: Управление заплатками

Темы

  • Введение
  • Концепция заплаток
  • Тестирование заплаток
  • Мониторинг заплаток и управление
  • Объединение заплаток на сеть Red Hat
  • Пошаговая установка утилиты управления заплатками Red Hat Up2date
  • Red Hat Up2date Patch Management: Интерфейскоманднойстроки
  • Отчетность
  • Процесс управления заплатками
  • Служба обновлений Windows
  • Средствоуправлениязаплатками Microsoft: Microsoft Baseline Security Analyzer
  • Средство управления заплатками

Лабораторная работа: Введение в управление заплатками

Лабораторная работа: Работа с MBSA

 

Модуль 20: Анализ журнала

Темы

  • Введение в анализ журнала
  • Обзор анализа журнала
  • События аудита
  • Файлы журналов
  • Ограничения файла журнала
  • Мониторинг событий безопасности и вторжений
  • Средства анализа журналов
  • Как обезопасить журналы(Log Security)
  • Настройки безопасности серверов: IIS & Apache

Лабораторная работа: Работа над ошибками при анализе журнала

Лабораторная работа: Утилиты для анализа событий

 

Модуль 21: Безопасность приложений

Темы

  • Важность безопасности приложений
  • Почему веб-безопасность такая сложная?
  • Угрозы приложениям и меры противодействия
  • Зависимости приложений
  • Веб-приложения
  • Управление жизненным циклом системы
  • Телекоммуникационные системы
  • Безопасность голосовых соединений
  • Безопасность при передаче данных
  • Безопасность ключевых моментов
  • Обеспечение безопасной передачи по сети
  • Встроенная безопасность приложений (EMBASSY)
  • Безопасное кодирование
  • Моделирование угроз

Лабораторная работа: Угрозы сетевой безопасности

Лабораторная работа: Меры противодействия сетевым вторжениям

 

Модуль 22: Веб-безопасность

Темы

  • Обзор веб-безопасности
  • Общие угрозы в веб
  • Идентификация неавторизованных устройств
  • Запрет доступа
  • Сетевая адресация
  • Отслеживание соединений: Tracert/Traceroute
  • Тестирование устройств фильтрации трафика
  • IIS Server
  • Авторизация клиентов
  • Передача данных клиентом
  • Передача данных сервером
  • Аутентификация клиента
  • Проверка вводимых значений
  • Анализ просматриваемого контента
  • Безопасность браузера
  • Плагины
  • Интерфейс общего шлюза (CGI)

Лабораторная работа: Анализ подключения к веб-страницам

Лабораторная работа: Работа с Windows Defender

 

Модуль 23: Безопасность электронной почты

Темы

  • Обзор электронной почты
  • История электронной почты
  • Основы электронной почты
  • Типы электронной почты
  • Протокол POP3 для передачи электронной почты из веб
  • Компоненты электронной почты
  • Серверы электронной почты
  • Шифрование электронной почты
  • Установка рабочих групп
  • Настройка Outlook Express
  • Безопасность электронной почты
  • Аутентификация электронной почты
  • Протоколы электронной почты
  • Клиентская и серверная архитектура
  • Риски безопасности при передачи электронной почты
  • Как противодействовать рискам безопасности
  • Средства обеспечения безопасности электронной почты
  • Отслеживание электронной почты

Лабораторная работа: Настройки шифрования сообщений

Лабораторная работа: Противодействие спаму

 

Модуль 24: Аутентификация: Шифрование, криптография и цифровые подписи

Темы

  • Идентификация
  • Аутентификация VeriSign
  • Шифрование
  • Криптография
  • Цифровые сертификаты
  • Процесс шифрования с помощью сертификатов
  • Публичные и частные ключи
  • Цифровые подписи
  • Протоколы управления ключами

Лабораторная работа: Работа с утилитами шифрования данных

 

Модуль 25: Virtual Private Networks

Темы

  • Введение в VPN
  • Типы VPN
  • Туннелирование
  • Point to point Tunneling Protocol(PPTP)
  • Layer 2 Tunnel Protocol
  • Безопасность VPN
  • Подключение по VPN
  • Шаг 1: Настройка VPN
  • Шаг 2Реализация служб DHCP
  • Шаг 3: Создание Центра Сертификации организации
  • Шаг 4: Установка IAS
  • Шаг 5: Настройка IAS
  • Шаг 6: Создание политики удаленного доступа
  • Шаг 7: Настройка сервера VPN
  • Шаг 8: Установление связи сервера VPN с сервером DHCP
  • Шаг 9: Настройка удаленных клиентов
  • Шаг 10: Тестирование соединения клиента
  • Политики VPN
  • Регистрация и пароль VPN
  • Риски, связанные с VPN
  • Обзор до реализации – Аудирование
  • Обзор реализации – Аудирование
  • Обзор после реализации и отчет
  • Тестирование производительности VPN
  • Общие недостатки VPN

Лабораторная работа: Подключение к VPN

Лабораторная работа: Общие недостатки VPN

 

Модуль 26: Безопасность беспроводных сетей

Темы

  • Введение в беспроводные сети
  • Типы беспроводных сетей
  • компоненты беспроводных сетей
  • Технологии беспроводных сетей
  • Сеодинения беспроводных сетей
  • Устройства, использующие беспроводные соединения
  • Service Set IDentifier (SSID)
  • Определение беспроводной сети
  • Типы атак на беспроводные сети
  • Угрозы беспроводным сетям
  • Обзор Wi-Fi
  • Уязвимости открытых Wi-Fi
  • WLANs в публичных зонах
  • Wired Equivalent Privacy
  • WAP
  • Средство атаки на беспроводные сети: AirSnarf
  • Средство определения подмены MAC адреса: Wellenreiter v2
  • Управление WLAN
  • Безопасность беспроводных сетей
  • Аудит беспроводных сетей
  • Службы DHCP
  • Мобильная безопасность с помощью сертификатов
  • Управление сертификатами через PKI
  • Поиск и устранение неисправностей беспроводных сетей
  • Список проверки безопасности беспроводных сетей

Лабораторная работа: Политика безопасности при подключении к беспроводной сети

Лабораторная работа: Настройки безопасности беспроводной сети

 

Модуль 27: Обеспечение отказоустойчивости

Темы

  • Сетевая безопасность: Отказоустойчивость
  • Зачем обеспечивать отказоустойчивость
  • Сетевая безопасность
  • Причины отказа сети
  • Причины отказа системы
  • Превентивные меры

Лабораторная работа: Введение в отказоустойчивость

Лабораторная работа: Обзор RAID-массивов

 

Модуль 28: Обработка инцидентов

Темы

  • Что такое инцидент
  • Категории инцидентов
  • Типы инцидентов
  • Пошаговые процедуры
  • Что такое ответ на инцидент
  • Подход шести шагов для обработки инцидента (PICERF Methodology)
  • Команда обработки инцидента
  • Препятствия на пути построения успешной команды обработки инцидентов
  • Команда обработки инцидентов компьютерной безопасности

Лабораторная работа: Концепции обеспечения отказоустойчивости

Лабораторная работа: Работа с утилитами для обеспечения отказоустойчивости

 

Модуль 29. Восстановление после чрезвычайных ситуаций и планирование

Темы

  • Обзор чрезвычайных ситуаций и их типы
  • Что такое восстановление после чрезвычайных ситуаций
  • Принципы восстановление после чрезвычайных ситуаций
  • Типы систем восстановления после чрезвычайных ситуаций
  • Организация резервного копирования
  • Восстановление малых и больших компьютерных систем
  • Управление в чрезвычайной ситуации
  • планирование восстановления после чрезвычайных ситуаций
  • Планирование безопасности
  • Процесс планирования восстановления после чрезвычайных ситуаций
  • Тестирование восстановления после чрезвычайных ситуаций
  • Чрезвычайное планирование/ восстановления после чрезвычайных ситуаций
  • Компоненты чрезвычайного планирования, организация процедур реагирования и непрерывность операций
  • Назначение ответственных за обработку экстренных ситуаций
  • Руководящие принципы для определения критических и существенных нагрузкой
  • Определение требований к резервному копированию
  • Разработка процедур для вынесения за границы процесса
  • Разработка планов действий для восстановления после разрушительных событий
  • Процедуры аварийного уничтожения
  • Команда планирования восстановления после чрезвычайных ситуаций
  • Инвентаризация бизнес-процессов
  • Анализ риска
  • Управление рисками
  • Процесс планирование непрерывного бизнесс-процесса
  • Процедуры аварийного уничтожения
  • Шесть мифов об управлении непрерывностью бизнесс-процессов и восстановлению после чрезвычайных ситуаций
  • Предупреждение чрезвычайных ситуаций

Лабораторная работа: Анализ рисков

Лабораторная работа: Планирование восстановления после чрезвычайных ситуаций

 

Модуль 30. Оценка сетевой уязвимости

Темы

  • Оценка уязвимости
  • Особенности хорошей оценки уязвимости
  • классы уязвимостей
  • Источники уязвимостей
  • Выбор персонала для оценки сетевой уязвимости
  • Методология оценки сетевой уязвимости
  • Как получить доступ к средствам оценки уязвимостей
  • Выбор средств оценки уязвимости

Лабораторная работа: Работа с утилитами оценки сетевых уязвимостей

EC-Council Network Security Administrator
ОБУЧЕНИЕ EC-COUNCIL,