Стратегическая защита инфраструктуры предприятия. Сергей Клевогин
Корпоративная сеть любой современной компании тесно интегрирована с интернетом. Почтовый и файловые серверы, интернет-шлюзы, виртуальные среды – благодаря возможностям Сети передача данных друг другу, совместная и удаленная работа стали намного удобней и быстрей. Однако конфиденциальную информацию вашей организации могут перехватить и злоумышленники, а значит, что каждое из звеньев локальной сети предприятия нуждается в грамотной защите.
Построение системы безопасности на предприятии требует определенной стратегии действий. На этом курсе вы узнаете, что и как нужно сделать, чтобы обеспечить нормальную работу организации и предотвратить ущерб от атак на корпоративную сеть.
В ходе занятий вы узнаете, как шифровать ценные сведения с помощью CrypTool, и изучите способы укрепления защиты компьютеров с операционными системами Windows и Linux. Кроме того, вы научитесь защищать серверы DNS и Web, выполнять анализ рисков, создавать политики безопасности и анализировать сигнатуры пакетов.
Отдельный модуль курса посвящен изучению хакерского арсенала. Вы познакомитесь с основными инструментами взломщиков – от вирусов до социальной инженерии – и попробуете самостоятельно применить их в лабораторных условиях. Это поможет взглянуть на систему безопасности глазами злоумышленника и найти в ней бреши, которые надо устранить.
Каждый модуль программы включает практическую работу по изученным темам: это позволит слушателям закрепить пройденный материал. После окончания учебы вы сможете компетентно оценить уровень сетевой безопасности вашей компании и исправить существующие недочеты, вооружившись знаниями, полученными от преподавателя-профессионала.
Курс предназначен для системных администраторов и инженеров, которые имеют опыт установки и использования решений на базе Microsoft Windows Server и Unix и хотят повысить свою квалификацию в области проектирования и настройки системы безопасности.
Преимущества курса
Преподаватели с уникальным опытом в сфере информационной безопасности, обладатели престижных сертификаций Microsoft и EC-Council.
Темы курса, отражающие реальные задачи администраторов сетей.
Практические советы по усилению защиты сетей компании.
Престижные документы об окончании: свидетельство центра или удостоверение о повышении квалификации.
Можно учиться в формате вебинара, не выходя из дома или офиса.
По окончании курса Вы будете уметь:
Описать ключевые моменты криптографии
Настраивать безопасность компьютеров под управлением SuSe Linux Server
Настраивать безопасность компьютеров под управлением Windows Server
Использовать техники хакерских атак
Исследовать защищенность Web-серверов
Защищать серверы DNS и Web
Выполнять анализ рисков
Создавать политики безопасности
Анализировать сигнатуры пакетов
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Требуемая подготовка: Успешное окончание курса Тактическая периметровая защита предприятияНажмите, чтобы раскрыть...
Спойлер: Программа курса
Модуль 1. Криптография и защита данных
История криптографии
Математические функции в криптографии
Обмен закрытыми ключами
Обмен открытыми ключами
Аутентификация
Практическая работа: Изучение алгоритмов шифрования с помощью CrypTool
Модуль 2. Укрепление компьютеров работающих под Linux
Основы администрирования Linux
Процесс администрирования в Linux
Управление пользователями и защитой файловой системы
Настройка безопасности сетевых интерфейсов
Создание и защита скриптов для Linux
Средства безопасности Linux
Практическая работа: Применение мер безопасности в Suse Linux Enterprise Server
Модуль 3. Укрепление Windows Server
Концепции защиты инфраструктуры Windows Server
Основы аутентификации в Windows
Средства настройки безопасности Windows
Защита ресурсов Windows
Настройка аудита и ведение журналов в Windows
Настройка шифрующей файловой системы (EFS)
Методы защиты сетей Windows
Практическая работа: Применение мер безопасности Windows Server
Модуль 4. Техники атаки
Рекогносцировка сети
Создание карты сети
Определение рабочих станций сети
Сканирование сети
Сканирование уязвимостей
Вирусы, черви и троянские кони
Получение контроля над системой
Запись нажатий клавиш
Взлом зашифрованных паролей
Раскрытие скрытых паролей
Социальная инженерия
Получение несанкционированного доступа
Сокрытие атаки
Проведение DoS атаки
Практическая работа: Применение атакующих техник в лабораторном окружении
Модуль 5. Защита в Интернете и WWW
Основные компоненты Интернета
Защита DNS серверов
Идентификация техник Web-атак
Методы атак на пользователей Интернет
Практическая работа: Настройка безопасности серверов DNS, IIS, Apache
Модуль 6. Анализ рисков
Концепции анализа рисков
Методы анализа рисков
Процесс анализа рисков
Техники сведения рисков к минимуму
Непрерывная оценка рисков
Практическая работа: Анализ рисков компании ABC
Модуль 7. Создание политики безопасности
Концепции политик безопасности
Стандарты проектирования политики безопасности
Содержание политики
Пример политики
Реагирование на инциденты и эскалация
Политики коммуникаций со стратегическими партнерами
Практическая работа: Создание политики безопасности компании ABC
Модуль 8. Анализ подписей пакетов
Концепции анализа сигнатур пакетов TCP/IP
Общие уязвимости и раскрытия (CVE)
Концепции основных сигнатур злонамеренного трафика
Сигнатуры нормального трафика
Сигнатуры не нормального трафика
Практическая работа: Исследование сигнатур пакетов Snort
Корпоративная сеть любой современной компании тесно интегрирована с интернетом. Почтовый и файловые серверы, интернет-шлюзы, виртуальные среды – благодаря возможностям Сети передача данных друг другу, совместная и удаленная работа стали намного удобней и быстрей. Однако конфиденциальную информацию вашей организации могут перехватить и злоумышленники, а значит, что каждое из звеньев локальной сети предприятия нуждается в грамотной защите.
Построение системы безопасности на предприятии требует определенной стратегии действий. На этом курсе вы узнаете, что и как нужно сделать, чтобы обеспечить нормальную работу организации и предотвратить ущерб от атак на корпоративную сеть.
В ходе занятий вы узнаете, как шифровать ценные сведения с помощью CrypTool, и изучите способы укрепления защиты компьютеров с операционными системами Windows и Linux. Кроме того, вы научитесь защищать серверы DNS и Web, выполнять анализ рисков, создавать политики безопасности и анализировать сигнатуры пакетов.
Отдельный модуль курса посвящен изучению хакерского арсенала. Вы познакомитесь с основными инструментами взломщиков – от вирусов до социальной инженерии – и попробуете самостоятельно применить их в лабораторных условиях. Это поможет взглянуть на систему безопасности глазами злоумышленника и найти в ней бреши, которые надо устранить.
Каждый модуль программы включает практическую работу по изученным темам: это позволит слушателям закрепить пройденный материал. После окончания учебы вы сможете компетентно оценить уровень сетевой безопасности вашей компании и исправить существующие недочеты, вооружившись знаниями, полученными от преподавателя-профессионала.
Курс предназначен для системных администраторов и инженеров, которые имеют опыт установки и использования решений на базе Microsoft Windows Server и Unix и хотят повысить свою квалификацию в области проектирования и настройки системы безопасности.
Преимущества курса
Преподаватели с уникальным опытом в сфере информационной безопасности, обладатели престижных сертификаций Microsoft и EC-Council.
Темы курса, отражающие реальные задачи администраторов сетей.
Практические советы по усилению защиты сетей компании.
Престижные документы об окончании: свидетельство центра или удостоверение о повышении квалификации.
Можно учиться в формате вебинара, не выходя из дома или офиса.
По окончании курса Вы будете уметь:
Описать ключевые моменты криптографии
Настраивать безопасность компьютеров под управлением SuSe Linux Server
Настраивать безопасность компьютеров под управлением Windows Server
Использовать техники хакерских атак
Исследовать защищенность Web-серверов
Защищать серверы DNS и Web
Выполнять анализ рисков
Создавать политики безопасности
Анализировать сигнатуры пакетов
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
Требуемая подготовка: Успешное окончание курса Тактическая периметровая защита предприятияНажмите, чтобы раскрыть...
Спойлер: Программа курса
Модуль 1. Криптография и защита данных
История криптографии
Математические функции в криптографии
Обмен закрытыми ключами
Обмен открытыми ключами
Аутентификация
Практическая работа: Изучение алгоритмов шифрования с помощью CrypTool
Модуль 2. Укрепление компьютеров работающих под Linux
Основы администрирования Linux
Процесс администрирования в Linux
Управление пользователями и защитой файловой системы
Настройка безопасности сетевых интерфейсов
Создание и защита скриптов для Linux
Средства безопасности Linux
Практическая работа: Применение мер безопасности в Suse Linux Enterprise Server
Модуль 3. Укрепление Windows Server
Концепции защиты инфраструктуры Windows Server
Основы аутентификации в Windows
Средства настройки безопасности Windows
Защита ресурсов Windows
Настройка аудита и ведение журналов в Windows
Настройка шифрующей файловой системы (EFS)
Методы защиты сетей Windows
Практическая работа: Применение мер безопасности Windows Server
Модуль 4. Техники атаки
Рекогносцировка сети
Создание карты сети
Определение рабочих станций сети
Сканирование сети
Сканирование уязвимостей
Вирусы, черви и троянские кони
Получение контроля над системой
Запись нажатий клавиш
Взлом зашифрованных паролей
Раскрытие скрытых паролей
Социальная инженерия
Получение несанкционированного доступа
Сокрытие атаки
Проведение DoS атаки
Практическая работа: Применение атакующих техник в лабораторном окружении
Модуль 5. Защита в Интернете и WWW
Основные компоненты Интернета
Защита DNS серверов
Идентификация техник Web-атак
Методы атак на пользователей Интернет
Практическая работа: Настройка безопасности серверов DNS, IIS, Apache
Модуль 6. Анализ рисков
Концепции анализа рисков
Методы анализа рисков
Процесс анализа рисков
Техники сведения рисков к минимуму
Непрерывная оценка рисков
Практическая работа: Анализ рисков компании ABC
Модуль 7. Создание политики безопасности
Концепции политик безопасности
Стандарты проектирования политики безопасности
Содержание политики
Пример политики
Реагирование на инциденты и эскалация
Политики коммуникаций со стратегическими партнерами
Практическая работа: Создание политики безопасности компании ABC
Модуль 8. Анализ подписей пакетов
Концепции анализа сигнатур пакетов TCP/IP
Общие уязвимости и раскрытия (CVE)
Концепции основных сигнатур злонамеренного трафика
Сигнатуры нормального трафика
Сигнатуры не нормального трафика
Практическая работа: Исследование сигнатур пакетов Snort
Для просмотра содержимого вам необходимо авторизоваться
Для просмотра содержимого вам необходимо авторизоваться