Курсы по безопасности компьютерных сетей

Безопасность компьютерных сетей на базе TCP/IP

1519

Курс «Безопасность компьютерных сетей на базе TCP/IP» ориентирован на практическое изучение вопросов сетевой безопасности.

Комплексная программа обеспечивает базовую подготовку в области сетевой безопасности и включает курсы, пользующиеся наибольшей популярностью среди специалистов по сетевой безопасности.

В комплексную программу включены курсы:

Аудитория:

  • Руководители отделов и подразделений информационной безопасности.
  • Специалисты, ответственные за информационную безопасность организаций и безопасность компьютерных сетей.

Предварительная подготовка

В результате обучения

Вы приобретете знания:

  • о современных механизмах и средствах защиты корпоративных сетей;
  • об уязвимостях протоколов и служб IP-сетей;
  • о механизмах реализации атак в сетях на базе TCP/IP;
  • по защищённым протоколам IPSec, SSL, SSH;
  • об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях.
  • использовать сетевые анализаторы для мониторинга трафика;
  • использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
  • работать со средствами выявления уязвимостей и обнаружения атак;
  • управлять пакетным фильтром на базе Linux;
  • квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
  • строить «сети-приманки» для изучения поведения нарушителей.

Пакет слушателя

  • Фирменные учебные пособия
  • Дополнительные материалы по тематике программы в электронном виде

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства об обучении Учебного центра «Информзащита».

Обучение на данном курсе учитывается при получении специалистами документов в области информационной безопасности в Учебном центре «Информзащита» в соответствии с положением об условиях получения специалистами документов о повышении квалификации в области защиты информации.

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

Для банкиров КП05 без дат ЭБ и кадры Вакансия препода

Дата

Цена

Формат

28 августа — 01 сентября 2023

Для банкиров КП05 без дат ЭБ и кадры Вакансия препода

Свидетельство УЦ Информзащита

Для банкиров КП05 без дат ЭБ и кадры Вакансия препода

Каталог курсов
Расписание курсов
Обучение
Учебный центр
Сведения об образовательной организации
Контакты
  • Адреса офисов
  • Почтовый адрес
  • Кафе и рестораны рядом с Учебным центром
  • Рекомендуемые гостиницы
  • Концепция планирования компетентностного роста «Матрица»
  • Навигатор по обучению по ИБ и по ЭБ
  • Комплексные учебные программы по обучению по информационной, экономической и кадровой безопасности
  • Повышение квалификации по ИБ
  • Повышение квалификации по ЭБ
  • Электронные курсы
  • Переподготовка для лицензиатов ФСТЭК России более 360 часов
  • Обучение по защите гос. тайны
Повышение осведомленности
Учебный центр

© АНО ДПО «Учебный центр «Информзащита», 1998-2023

© АНО ДПО «Учебный центр «Информзащита», 1998-2023

Мы используем файлы cookie, чтобы предоставлять вам наилучшие услуги на нашем веб-сайте, измерять посещаемость и эффективность,
а также размещать рекламу. Узнать больше

Читайте также:  Вирусы наиболее распространенные в компьютерных сетях

Нажимая «Принимаю» или оставаясь на сайте,
вы соглашаетесь с условиями использования.

Условия использования файлов cookie

Когда вы посещаете какой-либо веб-сайт, включая наш, в вашем браузере могут сохраняться данные, или браузер может передавать такие данные, в основном, в виде файлов cookie. Такие данные обычно не идентифицируют вас непосредственно, но могут предоставлять вам индивидуализированные возможности работы в интернете. Это может быть информация о ваших предпочтениях или вашем устройстве, которая, как правило, используется для работы веб-сайта в соответствии с вашими ожиданиями. Эти файлы cookie позволяют нам подсчитывать количество и источники посетителей, чтобы оценивать и улучшать работу нашего веб-сайта. В результате мы знаем, какие страницы являются наиболее и наименее популярными, и видим, каким образом посетители перемещаются по веб-сайту. Все данные, собираемые при помощи этих cookie, объединяются и поэтому являются анонимными. Если вы не разрешаете использование этих файлов cookie, у нас не будет данных о посещении вами нашего веб-сайта, и мы не сможем контролировать его эффективность.

Мы уважаем ваше право на конфиденциальность, поэтому вы можете отказаться от использования некоторых типов файлов cookie.

Продолжая работу на сайте вы выражаете свое согласие на автоматизированную обработку данных включая файлы cookie, сведения о действиях пользователя на сайте, сведения об оборудовании пользователя, дата и время сессии, в т.ч. с использованием метрических программ Яндекс.Метрика, Google Analytics, Firebas Google, Tune, Amplitude, Сегменто, с совершением действий: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, обезличивание, блокирование, удаление, уничтожение, передача (предоставление, доступ), в том числе трансграничная, партнёрам Компании, предоставляющим сервис по указанным метрическим программам. Обработка информации осуществляется в целях улучшения работы сайта, совершенствования продуктов и услуг Компании, определения предпочтений пользователя, предоставления целевой информации по продуктам и услугам Компании и его партнёров.

Настоящее согласие действует с момента его предоставления и в течение всего периода использования сайта.

В случае отказа от обработки персональных данных метрическими программами я проинформирован о необходимости прекратить использование сайта или отключить файлы cookie в настройках браузера.

Настройки вашего браузера и устройства

Кроме того, если вы хотите ограничить, заблокировать или удалить файлы cookie, вы можете сделать это в настройках вашего веб-браузера. В зависимости от используемого браузера необходимые шаги могут немного отличаться. Нажмите на любую из ссылок для браузеров ниже, чтобы ознакомиться с инструкциями.‎

Читайте также:  Многоуровневая звезда топология сети

Если вы не пользуетесь ни одним из вышеперечисленных браузеров, вызовите функцию «Справка» в вашем веб-браузере, чтобы узнать, что вам нужно сделать.‎

Обратите внимание, что доступ к определенным разделам наших веб-сайтов возможен только при разрешенных файлах cookie, и вы должны понимать, что отключение файлов cookie может привести к тому, что вы не сможете получить доступ к некоторому контенту и воспользоваться всеми функциями нашего Онлайн-сервиса.‎

Источник

Безопасность компьютерных сетей

Иконка

Краткое описание курса
В курсе рационально чередуются систематизированные теоретические сведения и практические работы. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак.

Целевая аудитория курса

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
  • Администраторы информационной безопасности.
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
  • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.

Получаемые знания и навыки
По окончании курса слушатели смогут

  • использовать сетевые анализаторы для мониторинга трафика;
  • использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
  • работать со средствами выявления уязвимостей и обнаружения атак;
  • управлять пакетным фильтром на базе Linux;
  • квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
  • строить «сети-приманки» для изучения поведения нарушителей.

Необходимая предварительная подготовка

  • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
  • Навыки работы с ОС Windows и Linux.

Краткое содержание курса
Модуль 1 — Краткое введение в безопасность компьютерных сетей

  • Типовая IP-сеть организации.
  • Уровни информационной инфраструктуры корпоративной сети.
  • Концепция глубокоэшелонированной защиты.
  • Угрозы, уязвимости и атаки.
  • Варианты классификации уязвимостей и атак.
  • Обзор механизмов защиты компьютерных систем.
  • Базовые принципы сетевого взаимодействия
  • Архитектура TCP/IP.
  • Краткая характеристика протоколов.

Модуль 2 — Безопасность физического и канального уровней

  • Сетевые анализаторы и «снифферы».
  • Методы обнаружения «снифферов».
  • Проблемы аутентификации на основе МАС-адресов.
  • Уязвимости сетевого оборудования.
Читайте также:  Основными видами компьютерных сетей являются сети перечислить

Модуль 3 — Проблемы безопасности протокола разрешения адресов ARP

  • Варианты атак с использованием уязвимостей протокола ARP.
  • ARP Spoofing.
  • Особенности работы механизма разрешения МАС-адресов в различных операционных системах.
  • Меры защиты от атак на протокол ARP, утилита arpwatch.
  • Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.

Модуль 4 — Стандарт 802.1х.

  • Безопасность на уровне порта.
  • Протокол EAP.
  • Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.

Модуль 5 — Безопасность сетевого уровня модели OSI

  • Протоколы IP и ICMP.
  • Address Spoofing и его использование.
  • Атаки с использованием протокола ICMP.
  • Уязвимости механизма фрагментации.

Модуль 6 — Защита периметра сети.

  • Межсетевые экраны и их разновидности.
  • Пакетные фильтры, технология Stateful Inspection.
  • Пакетный фильтр iptables на базе ОС Linux.
  • Посредники и системы анализа содержимого.
  • Изучение базовых возможностей межсетевого экрана CheckPoint NGХ.
  • Защита от атаки Address Spoofing.

Модуль 7 — Введение в прикладную криптографию.

  • Криптографические методы защиты информации.
  • Стеганография.
  • Симметричные алгоритмы шифрования.
  • Асимметричные алгоритмы шифрования. Алгоритмы хеширования.

Модуль 8 — Виртуальные частные сети.

  • Определение VPN.
  • Разновидности VPN-технологий.
  • Реализации VPN-технологий.
  • Топологии VPN.
  • Схемы использования технологий VPN.
  • Краткие сведения об IPsec.
  • Протокол L2TP.
  • Протокол РРТР.
  • Сертифицированные решения для построения VPN.

Модуль 9 — Проблемы безопасности протокола IPv6.

Модуль 10 — Безопасность транспортного уровня модели OSI.

  • Протоколы TCP и UDP.
  • Распределённые DoS-атаки и меры защиты от них.
  • DoS-умножение.
  • Сканирование портов, утилита nmap.
  • Атаки SYNFlood и LAND.
  • Подмена участника ТСР-соединения.
  • Разрыв ТСР-соединения с помощью протокола ICMP.

Модуль 11 — Анализ защищённости корпоративной сети как превентивный механизм защиты.

  • Классификация сканеров безопасности.
  • Принципы анализа защищённости на сетевом уровне.
  • Возможности и варианты использования сетевых сканеров безопасности.
  • Работа с программой Internet Scanner.

Модуль 12 — Защита трафика на прикладном уровне.

Модуль 13 — Обнаружение сетевых атак.

  • Архитектура систем обнаружения атак.
  • Классификация систем обнаружения атак.
  • Анализ сигнатур.
  • Виды сигнатур.
  • Примеры систем обнаружения атак.
  • Система обнаружения атак Snort.
  • Общие проблемы безопасности служб прикладного уровня.
  • Уязвимости протокола DHCP.
  • Обнаружение ложного DHCP-сервера.
  • Изучение механизма DNSSpoofing.

Модуль 14 — Honeynet или сеть-приманка для изучения поведения нарушителей.

  • Принципы организации Honeynet.
  • Классификация сетей-приманок, практические реализации.
  • Утилита honeyd, проект HoneyNet.
  • Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
  • Риски, связанные с использованием сетей-приманок.

Вам также будет интересно…

Источник

Оцените статью
Adblock
detector