Учебный Центр приглашает всех желающих посетить курсы защиты от хакерских атак!
Кому они могут быть полезны.
- Администраторам сетевой безопасности.
- Аналитикам, а также операторам.
- Работникам, чья деятельность связана с сетевой защитой.
- Сетевым администраторам, что поставили себе за цель начать работать в крупных фирмах.
- Всем остальным, кто тем или иным образом связал свою деятельность с сетями.
Данное обучение преподают опытные практики. Их многое связывает с работой, относительно защиты от хакерских атак, поэтому они могут рассказать обо всех реалиях этой работы. Да и Вы сами сможете убедиться в компетентности своих наставников при первой же встрече. Они настроены на продуктивный труд с Вами и на дружескую беседу, что будет сопровождать весь курс. Преподаватели будут только рады активности своих учеников, вопросам и новым предложениям.
Итак, чему же мы сможем научить.
- Орудовать резервным копированием и восстановлением информации.
- Работать с сервером VPN: настраивать его, проводить установку.
- Работать с системой обнаружения вторжений: устанавливать её и настраивать.
- Работать с межсетевыми экранами: настраивать их и устанавливать.
- Регулировать безопасность ряда беспроводных сетей.
Если у Вас будут возникать вопросы, то относительно них можно всегда обратиться к консультантам, и те помогут разобраться.
Подопечные Учебного Центра сами распоряжаются своим графиком, так как он здесь не стандартизированный. Клиенты выбирают оптимальный вариант для себя, оговаривают его с педагогом и занимаются. Помните, что с нами Вы можете изучать материал в любой удобный для Вас день, не исключая субботу и воскресенье, а также не ограничиваться дневным временем – наставники работают до позднего вечера.
Можете выбирать группы или индивидуальный курс. По окончанию курса выпускники получат свидетельства. В Учебном Центре приземлённые цены и выгодные акции. Поспешите записаться, чтобы уже в скором времени приступить к изучению теории и выполнению занимательной практики!
Курсы защиты от хакерских атак: учебная программа курса.
Тема 1. База компьютерных сетей. Их защита.
- Компьютерная сеть – это.
- Виды сетей.
- Знакомство с центральными сетевыми топологиями.
- Введение в сетевую карту.
- Повторители – это.
- Коммутаторы – это.
- Концентраторы – это.
- Суть маршрутизаторов.
- Суть шлюзов.
- Суть мостов.
- Характеристика TCP/IP-модели.
- Характеристика OSI-модели.
- Сравнение этих моделей.
- Обзор DNS.
- Знакомство с форматом DNS-пакета.
- Введение в формат TCP-заголовка.
- Знакомство с TCP-сервисами.
- Характеристика UDP.
- Введение в порты протокола IP.
- IPv6 – это.
- IPv6 – заголовок.
- Знакомство с ICMP.
- Введение в ARP.
- Введение в пакет ARP.
- Характеристика Ethernet.
- Суть FDDI.
- Суть Token Ring.
- Обзор классовой адресации IP.
- Знакомство с зарезервированными IP-адресами.
- Введение в маску подсети.
- Суперсети – это.
- Подсети – это.
- IPv6 – адресация.
- Какая разница состоит между IPv4 и IPv6.
- Характеристика их совместимости.
- CDN.
- В чём состоит база сетевой защиты.
- Знакомство с уровнями сетевой защиты.
- Как происходит проектирование защищённой сети.
- Глубокоэшелонированная защита это.
- Введение в триаду безопасности сети.
- Обзор подходов к защите сети.
- Практика.
Тема 2. Знакомство с возможными угрозами сетевой безопасности. Атаки и уязвимости.
- Угрозы – это.
- Атаки – это.
- Уязвимости – это.
- Знакомство с главными угрозами сетевой безопасности.
- Знакомство с типами угроз.
- Ресурсы возникновения угроз.
- Виды уязвимости сетевой безопасности.
- Знакомство с технологическими уязвимостями.
- Уязвимости конфигурации – это.
- Что собой представляют уязвимости политики безопасности.
- Что собой представляют уязвимости конфигурации.
- Обзор видов сетевых атак.
- ICMP-сканирование.
- Как собирать информацию с помощью DNS.
- Приёмы обнаружения сетевого диапазона.
- Возможности Nmap.
- Процесс сканирования портов.
- Как хакеры применяют снифферы.
- Введение в атаки на пароли.
- Введение в методики атак на пароли.
- Гибридная атака – это.
- Атака по словарю – это.
- Суть радужных таблиц.
- Введение в MITM.
- Как происходит атака повторной пересылкой.
- Смурф-атака – это.
- Xmas-атака – это.
- Суть DNS-отправления.
- Суть отправления кэша DNS.
- APP-отправление.
- Знакомство с DCHP-атаками.
- Специфика захвата порта коммутатора.
- Спуфинг.
- Знакомство со вредоносным ПО.
- Практика.
Тема 3. Управление сетевой безопасностью. Устройства и протоколы.
- Знакомство с главными элементами сетевой безопасности.
- Введение в средства управления сетевой безопасностью.
- Введение в модели управления доступом.
- Суть идентификации.
- Суть аутентификации.
- Учёт и авторизация.
- Знакомство с типами систем авторизации.
- Введение в принципы авторизации.
- Суть криптографии.
- Обзор симметричного шифрования.
- Обзор асимметричного шифрования.
- Характеристика политики сетевой безопасности.
- Виды её политик.
- Знакомство с устройствами, что гарантируют сетевую безопасность.
- Обзор протоколов сетевой защиты.
- Знакомство с уровнями протоколов сетевой защиты.
- Практика.
Тема 4. Политика сетевой безопасности: проектирование и введение.
- Политика безопасности – это.
- Её суть.
- Знакомство с типами политик безопасности.
- Суть стандартов безопасности.
- Характеристика нормативных актов и законов различных стран.
- Практика.
Тема 5. Характеристика сетевой безопасности.
- База физической безопасности.
- Знакомство с техниками относительно регулировки доступом.
- Введение в методы физического контроля.
- Из чего состоит безопасность рабочих мест.
- Из чего состоит безопасность среды и сотрудников.
- Практика.
Тема 6. Суть безопасности хостов.
- Хост – это.
- Характеристика безопасности хостов.
- Знакомство с безопасностью операционной системы.
- Характеристика Windows-безопасности.
- Характеристика Linux-безопасности.
- Как осуществляется обеспечение безопасности серверов сетевых служб.
- Из чего состоит безопасность приложений.
- Безопасность данных – это.
- Обзор DLP.
- Суть безопасности виртуализации.
- Практика.
Тема 7. Фаерволлы: проектировка и конфигурирование.
- Фаерволл – это.
- Межсетевой экран – это.
- Брандмауер – это.
- Знакомство с задачами, что исполняют фаерволлы.
- По каким правилам функционирует фаерволл.
- Обзор видов межсетевых экранов.
- Введение в фаерволл-технологии.
- Знакомство с топологией фаерволлов.
- Введение в политику фаерволла.
- Приёмы аудита.
- Приёмы журналирования.
- Знакомство со способами обхода фаерволлов.
- Введение в методы их защиты.
- Практика.
Тема 8. Характеристика IDS.
- Терминология.
- Знакомство с главными принципами систем обнаружения вторжений.
- Алгоритмы, относительно которых она функционирует.
- Характеристика IDS-компонентов.
- Введение в подходы, которые применяются для обнаружения вторжений.
- Обзор решений IDS/IPS.
- Характеристика аналогичных моделей систем обнаружения вторжений.
- Введение в стратегии развёртывания IDS.
- Введение в IDS- виды оповещений.
- Обзор IPS.
- Приёмы выбора IPS – вендера.
- Приёмы выбора IDS – вендера.
- Практика.
Тема 9. Характеристика VPN.
- Принципы деятельности.
- Знакомство с главными принципами.
- Обзор VPN-компонентов.
- Обзор VPN-видов.
- Обзор VPN-решений.
- Как происходит выбор нужного решения VPN.
- Обзор главных VPN-функций.
- Знакомство с технологиями VPN.
- Знакомство с топологиями VPN.
- Характеристика VPN-безопасности.
- Что собой представляет безопасность VPN.
- Обзор производительности и эффективности.
- Приёмы VPN-аудита.
- Приёмы VPN-тестирования.
- Практика.
Тема 10. Характеристика Wi-Fi. Беспроводные сети: защита.
- Терминология.
- Введение в беспроводные сети.
- Суть беспроводных стандартов.
- Обзор беспроводных топологий.
- Методы применения беспроводных сетей.
- Знакомство с элементами беспроводной сети.
- Беспроводные сети: виды шифрования.
- Приёмы проверок на подлинность.
- Характеристика угроз относительно беспроводных сетей.
- Bluetooth-угрозы.
- Способы повышения уровня безопасности беспроводных сетей.
- Обзор механизмов анализа их безопасности.
- Регулировка безопасности на Wi-Fi.
- Практика.
Тема 11. Сетевой трафик: анализ и мониторинг.
- Характеристика мониторинга.
- Характеристика анализа.
- Суть расположения сенсоров мониторинга трафика.
- Знакомство с образцами сигнатур сетевого трафика.
- Введение в Сниффер N1: Wireshark.
- Приёмы обнаружения сетевых атак.
- Обзор дополнительных механизмов анализа и мониторинга.
- Практика.
Тема 12. Введение в риски регулировку уязвимостями.
- Риск – это.
- Какими уровнями он обладает.
- Что собой представляет матрица рисков.
- Знакомство с ключевыми рисковыми индикаторами.
- Обзор фаз регулирования рисков.
- Как регулируются риски на предприятии.
- Как регулировать уязвимости.
- Практика.
Тема 13. Суть резервного копирования. Методика восстановления информации.
- Знакомство со стратегиями резервного копирования.
- Приёмы определения критичных данных.
- Как выбрать носитель резервной копии.
- Обзор RAID-технологии.
- Суть SAN.
- Суть NAS.
- Приёмы выбора нужного метода резервного копирования.
- Приёмы выбора верного места.
- Обзор видов резервного копирования.
- Обзор программного обеспечения.
- Алгоритм восстановления данных.
- Инструменты, с помощью которых доступен процесс восстановления.
- Обзор сервисов восстановления.
- Практика.
Тема 14. Инциденты. Управление реагированием на события.
- Как происходит реагирование на определённые инциденты.
- Суть оперативного реагирования.
- Обработка и реагирование.
- Знакомство с алгоритмом действий в процессе обработки.
- Процедура расследования инцидента.
- Каким образом можно убрать последствия.
- Шаги по исчерпанию инцидента.
- Обзор политик реагирования.
- Практика.