Курс проводиться з використанням засобів вільного ПЗ, керованих системами ОС Linux.
Програма навчання призначена системним адміністраторам і охочим освоїти навички адміністратора захисту. Ви зможете забезпечувати комплексний захист локальних мереж, засобів і устаткування підприємства. Учасники навчаться запобігати зламам і протидіяти впливу найбільш сильних атак на системи.
Лектор курсу підготує як теоретичний матеріал, так і лабораторні заняття. Тож учасники попрактикуються водночас у хакерстві та адмініструванні безпеки мереж. Це дозволить ґрунтовно розібрати процес проведення зломів, сканування, заволодіння конфіденційними даними.
Ви вивчите
- як користуватися сканерами вразливостей
- як налаштовувати захисні механізми проти небезпечних впливів і програм
- як забезпечувати збереження і приватність даних за допомогою регулювання параметрів сервісів
- як організувати на підприємстві ЗЦ (засвідчувальний центр)
- як захищати трафік і впізнавати користувачів із застосуванням сертифікатів
- як безпечно об'єднати кілька відділів підприємства в загальну мережу
- як уникнути загрози під час передачі доступу до ресурсів мережевої інфраструктури користувачам сторонніх майданчиків / філій
- як гарантувати безпеку периметра корпоративної мережі за допомогою систем Intrusion Prevention System, Intrusion Detection System
- як здійснювати аудит безпеки локальних мереж, засобів і устаткування підприємства
Додаткові курси
Курси Linux: безпека мережевої інфраструктури. Навчальна програма.
Частина 1. Безпечний периметр. Мережеві сервіси.
- Які існують моделі інформаційної безпеки. Компетенції фахівця з безпеки
- Вибір оптимальної структури мережі компанії
- Розподіл сервісів відносно аудиторій мережі
Практична частина. Підготовка шлюзу і мереж до використання
- З'єднання мережі організації з мережею Інтернет: підготовка шлюзу
- Підготовка мереж. Demilitarized Zone (DMZ), Local Area Network (LAN), MGMT
- Підготовка сервісів до застосування в мережах
Частина 2. Аудит безпеки.
- Способи проведення перевірки захищеності сервісів, мереж організації
Практична частина. Сканери вразливості
- Моделі Nmap, OpenVAS: контроль захисту сервісів і систем
- Модель Ettercap: контроль захисту передачі даних
- Інструмент John the Ripper: перевірка інформації про облікові записи
- Програми AIDE, OSSEC, Tripwire: перевірка впорядкованості систем безпеки
- Інструменти chkrootkit, rkhunter: перевірка залишених "закладок"
- Інструмент auditd: перевірка подій в операційній системі Linux
Частина 3. Інформаційна безпека на рівні операційної системи.
- Технологічні рішення для зміцнення захисту на рівні операційної системи
- Перевірка рівня захисту систем
Практична частина. Перевірка і зміцнення захисту інформаційних систем організації
- Access Control List POSIX
- Системний виклик (system call) утиліти chroot
- Реалізація мандатної моделі контролю доступу сервісів в AppArmor, Linux Security Modules, Security-Enhanced Linux
- Інструменти контейнеризації Docker, LXC, підсистеми ядра Linux (namespaces, cgroups)
- Пакет Linux Hardened, модифікації для ядра (патчі) PaX, grsecurity
Частина 4. Гарантування безпеки сервісів організації.
- Способи протистояння шкідливим впливам на сервіси
Практична частина. Гарантування безпеки сервісів
- Налаштування безпечної роботи сервісів. Усунення банерів, небезпечних функцій, ліміти на кількість спроб входу
- Звуження можливостей профілів користувачів в сервісах
- Протоколи FTP, SFTP, управління запуском і зупинкою серверів inetd / xinetd
- Організація на підприємстві ЗЦ (засвідчувального центру)
- Протоколи SSL і TLS для захисту передачі приватних даних підприємства
- Public Key Infrastructure як засіб для контролю доступу користувачів
- Honeynet, Honeypot: ресурси-приманки для шахраїв. Антисканер Portsentry
- Тип кодування dm-crypt для блокових пристроїв
- Утиліта dhcdrop для гарантування безпеки сервісів
Частина 5. Безпека і надійність мережі.
- Безпека периметра мережі: рішення для роботи в активному і пасивному режимах
Практична частина. Гарантування безпеки периметра мережі
- Packet Filter брандмауэра для захисту в активному режимі
- Intrusion Detection System (Snort) для запобігання вторгнень в периметр
- Intrusion Prevention System (Fail2Ban, Snort, Snortsam) для захисту в активному режимі
Частина 6. Застосування VPN-сервісів в мережі.
- Virtual Private Network: способи організації
Практична частина. Контроль доступу до корпоративних ресурсів мережі
- Secure Shell (SSH-тунелювання)
- Програмний пакет Squid як SSL VPN (WebVPN)
- OpenVPN як засіб для загального доступу філій і користувачів до мережі