Uploaded by Quvonch Qodirov

IT безопасность защита и нападение. (Практическое применение)

advertisement
IT безопасность: защита и нападение. (Практическое применение)
Описание курса
10-дневный курс обеспечит слушателей знаниями и практическими навыками, необходимыми для создания и
тестирования защищенной сетевой инфраструктуры. Научит выявлять и закрывать потенциальные угрозы,
проводить анализ компонентов системы безопасности и разрабатывать схемы защиты различных сетевых
подсистем предприятия, а также планировать и выполнять анализ и расследование событий в области
информационной безопасности (форензика).
Аудитория
системные администраторы и технические специалисты занимающиеся внедрением и поддержкой
Информационной безопасности в организациях и компаниях различных организационных форм и форм
собственности.
Навыки и знания, необходимые для успешного обучения на данном курсе:









Фундаментальные знания в области сетевых технологий, включая службу доменных имен (DNS) и
технологии брандмауэра.
Опыт работы с операционными системами семейства Windows Server
Опыт работы со службами каталогов Active Directory в Windows Server
Опыт использования таких средств управления и наблюдения Windows
Опыт использования таких средств Windows для контроля работы сети и поиска неполадок, как
"Сетевой монитор", Telnet и NSLookup.
Фундаментальные знания в области сертификатов и инфраструктуры открытых ключей (PKI).
Знание основных принципов построения сетей и IT-технологий
Понимание принципов работы локальной вычислительной сети
П80онимание что такое IP адрес, маска подсети и шлюз
Программа курса
Введение в Информационную безопасность
•
Основные принципы Информационной безопасности
•
Организация Информационной безопасности на предприятии
Знакомство с криптографией
•
Криптоанализ и криптографические атаки
•
Примеры шифра и алгоритмы шифрования
•
Симметричные и асимметричные ключи шифрования
•
Лабораторная работа № 2-1 Нахождение ключей по известной паре открытого текста и шифротекста
•
Лабораторная работа № 2-2 Расшифровка сообщения зашифрованного шифром Цезаря.
Аутентификация и авторизация
•
Защита и проверка стойкости паролей.
•
Политики паролей.
•
Права пользователей.
•
Получение доступа к рабочей станции и контролеру домена.
•
Лабораторная работа № 3-1
Организация защиты файлов
•
Обеспечение безопасного доступа к устройству
•
Управление доступом к файлам.
•
Настройки списков контроля доступа.
•
Организация сетевого доступа.
•
Аудит доступа к файлам
•
•
•
•
•
Получение несанкционированного доступа к данным.
Защита и получение доступа к RAR, PDF, DOC
Шифрование Bitlocker.
Организация резервного копирования.
Лабораторная работа № 4-1
Контроль работы приложений
•
Настройка Applocker
•
Аудит запуска приложений
•
Лабораторная работа № 5-1
Центр сертификации и цифровые ключи
•
Установка и настройка центра сертификации
•
Настройка проверки цифровых ключей
•
Создание, распространение и использование сертификатов
•
Лабораторная работа № 6-1
Безопасность удаленного доступа
•
Организация удаленного доступа.
•
Настройка VPN.
•
Настройка RDP.
•
Лабораторная работа № 7-1
Работа с WireShark
•
Установка и настройка интерфейса программы
•
Использование фильтров
•
Анализ перехваченного трафика
•
Лабораторная работа № 8-1
Организация защиты сети
•
Сканирование сети
•
Сниффинг сетевого трафика
•
Отказ в обслуживании
•
Системы обнаружения вторжении.
•
Фильтрация трафика (брандмауэр)
•
Применение виртуальных локальных сетей VLAN
•
Шифрование сетевого трафика ipsec.
•
Лабораторная работа № 9-1
Знакомство с операционной системой Kali Linux
•
Загрузка в Kali Linux
•
Работа с командной строкой и файловой системой
•
Работа с инструментами этичного хакера Kali Linux
•
Лабораторная работа № 10-1
Тестирование Wi-Fi сетей на устойчивость к несанкционированному доступу
•
Методы аутентификации в WiFi сетях
•
Использование Kali Linux для тестирования аутентификации в Wi-Fi сети
•
Лабораторная работа № 11-1
Download