Казахстан, г. Алматы, ул. Шевченко 90, БЦ «Каратал», офис 53
Казахстан, г. Астана, ул. Иманова 19, БЦ Деловой Дом "Алма-Ата", офис 612

Даты проведения курса

Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму

город: Алматы
18.11.2024
-
22.11.2024 Подтвержден
город: Астана
28.10.2024
-
01.11.2024 Подтвержден
записаться на курс
направление: EC-COUNCIL кол-во дней: 5
вендор: Информационная безопасность кол-во часов: 40
код курса: CND

Цель курса:

Дать слушателям знания и навыки для формирования системного подхода к обеспечению безопасности компьютерных сетей, научить планировать и осуществлять организационные мероприятия по построению системы защиты сети компании, а также разбираться в основных трендах обеспечения безопасности и инструментах защиты.

Сертификационные экзамены:

Курс помогает подготовиться к следующим сертификационным экзаменам:

312-38: Certified Network Defender

Аудитория курса:

Этот курс предоставляет развернутые знания по обеспечению безопасности современных компьютерных сетей и будет полезен сетевым администраторам в качестве справочника по различным методам и средствам защиты. Курс будет интересен сотрудникам службы информационной безопасности для повышения эффективности работы и более глубокого понимания вопросов защиты сети. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.

Материалы слушателя:

Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а также прочие материалы и программное обеспечение, необходимые для выполнения этих работ.

По окончании курса слушатели смогут:

  • Понимать основные методы защиты компьютерных сетей;

  • Знать стратегии обеспечения безопасности сетевой инфраструктуры;

  • Понимать механизмы реализации основных классов атак на сеть;

  • Описать политики безопасности компьютерной сети;

  • Понимать организационные требования по обеспечению безопасности;

  • Знать основные криптографические инструменты;

  • Понимать причины сегментирования сетей;

  • Выбрать и реализовать необходимые меры обеспечения безопасности сети;

  • Выбирать оптимальную реализацию системы обнаружения и предупреждения вторжений;

  • Выбирать оптимальную стратегию обнаружения вторжения и метод анализа трафика сети;

  • Разрабатывать правила для систем обнаружения и предупреждения вторжений;

  • Настраивать параметры безопасности Windows;

  • Управлять аккаунтами и паролями в Windows;

  • Управлять патчами;

  • Устанавливать и управлять патчами Linux;

  • Управлять аккаунтами и паролями в Linux;

  • Выполнять аудит безопасности Linux;

  • Управлять безопасностью мобильных устройств на корпоративном уровне;

  • Знать инструменты обеспечения безопасности для Android;

  • Знать инструменты обеспечения безопасности для iOS;

  • Описать меры по обеспечению безопасности в средах с IoT устройствами;

  • Знать рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств;

  • Знать стандарты для обеспечении безопасности IoT устройств;

  • Настраивать белые и черные списки для приложений;

  • Внедрять песочницы для приложений;

  • Управлять патчами приложений;

  • Настраивать фаерволы для веб-приложений;

  • Знать, как шифруются данные на носителе;

  • Знать, как шифруются данные при передаче;

  • Выполнять резервное копирование и восстановление данных;

  • Управлять безопасностью в среде виртуализации;

  • Понимать концепции обеспечения безопасности виртуальных сетей;

  • Понимать концепции обеспечения безопасности виртуальных машин;

  • Понимать принципы построения системы безопасности облачных решений;

  • Выбирать решения для обеспечения безопасности перед подключением облачного сервиса;

  • Понимать уязвимости беспроводных сетей и методы их эксплуатации злоумышленниками;

  • Планировать и осуществлять необходимые меры по защите беспроводных сетей;

  • Настраивать средства защиты беспроводных сетей;

  • Знать последовательность действий при обработке инцидента информационной безопасности;

  • Понимать процесс расследования инцидента информационной безопасности;

  • Понимать концепции непрерывности бизнеса и восстановления после сбоя;

  • Планировать обеспечение непрерывности бизнеса и восстановление после сбоя;

  • Знать стандарты обеспечения непрерывности бизнеса и восстановления после сбоя;

  • Понимать и применять на практике методологию управления рисками информационной безопасности;

  • Планировать и осуществлять автоматизированное обнаружение уязвимостей;

  • Ориентироваться в современных стандартах и методиках управления рисками информационной безопасности;

  • Анализировать поверхности атаки;

  • Проводить симуляции атаки;

  • Уменьшать поверхности атаки;

  • Понимать роль разведки кибер-угроз в организации защиты сети;

  • Знать различные типы разведки кибер-угроз;

  • Описать, как использовать разведку кибер-угроз для организации проактивной защиты.

 

Необходимая подготовка

Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:

  • Опыт работы с клиентским и серверными ОС;

  • Понимание работы сети и сетевых устройств;

  • Понимание базовых концепций безопасности.

Модуль 1: Сетевые атаки и методы защиты

Темы

  • Терминология в сфере атак на сетевую безопасность

  • Примеры атак сетевого уровня

  • Примеры атак уровня приложений

  • Примеры атак социальной инженерии

  • Примеры атак на почтовые сообщения

  • Примеры специфических атак на мобильные устройства

  • Примеры атак на облачные сервисы

  • Примеры атак на беспроводные сети

  • Методология взлома и фреймворки

  • Цели, результаты и преграды при построении сетевой защиты

  • Стратегия непрерывной/адаптивной безопасности

  • Стратегия защиты в глубину

  • Лабораторная работа:

  • Работа SQL-инъекций;

  • Работа XSS-атак;

  • Атака сканирования сети;

  • Атака на пароли методом грубой силы;

  • По окончании этого модуля слушатели смогут:

  • Понимать основные методы защиты компьютерных сетей;

  • Знать стратегии обеспечения безопасности сетевой инфраструктуры;

  • Понимать механизмы реализации основных классов атак на сеть;

Модуль 2: Управление сетевой безопасностью

Темы

  • Соответствия требованиям регуляторов

  • Правовое поле, международные законы и акты

  • Проектирование и построение политик безопасности

  • Организация обучающего тренинга по основам безопасности

  • Административные меры обеспечения безопасности

  • Лабораторная работа:

  • Внедрение политики паролей через Групповые политики Windows;

  • Политика паролей в ОС Linux;

  • Мониторинг активности удаленных систем.

  • По окончании этого модуля слушатели смогут:

  • Описать политики безопасности компьютерной сети;

  • Понимать организационные требования по обеспечению безопасности.

Модуль 3: Техническое обеспечение безопасности сети

Темы

  • Контроль доступа: терминология, принципы, модели

  • Контроль доступа в современном мире распределенных вычислений и мобильных устройств

  • Управление идентификацией и доступом (IAM): идентификация, аутентификация, авторизация и учет

  • Криптографические инструменты

  • Криптографические алгоритмы

  • Сегментирование сетей

  • Решения по обеспечению безопасности сети

  • Протоколы безопасного сетевого взаимодействия

  • Лабораторная работа:

  • Контроль доступа на базе ролей с помощью JEA;

  • Контроль доступа на базе ролей с помощью Windows Admin Center;

  • Подключение прокси-сервера Squid;

  • Подключение VPN с помощью OpenVPN;

  • Подключение VPN с помощью SoftEther VPN;

  • По окончании этого модуля слушатели смогут:

  • Знать основные криптографические инструменты;

  • Понимать причины сегментирования сетей;

  • Выбрать и реализовать необходимые меры обеспечения безопасности сети.

Модуль 4: Обеспечение безопасности периметра сети

Темы

  • Межсетевые экраны: преимущества и недостатки

  • Типы межсетевых экранов и их использование

  • Топологии сети и размещение межсетевого экрана

  • Сравнение аппаратного/программного, хостового/сетевого, внутреннего/внешнего межсетевых экранов

  • Выбор межсетевого экрана в зависимости от трафика

  • Процесс внедрения и развертывание межсетевых экранов

  • Рекомендации по внедрению межсетевых экранов

  • Администрирование межсетевого экрана

  • Системы предупреждения вторжений (IDS): роль, возможности, ограничения и рекомендации по развертыванию

  • Классификация IDS/IPS

  • Компоненты IDS

  • Развертывание локальных и сетевых IDS

  • Работа с ложноположительными срабатываниями и отсутствием оповещений об атаке

  • Выбор решений IDS

  • Возможности обнаружения вторжений сетевых и хостовых IDS

  • Рекомендации по безопасности для коммутаторов и маршрутизаторов

  • Модель нулевого доверия в программно-определяемом периметре (SDP)

  • Лабораторная работа:

  • Блокировка нежелательных веб-сайтов с помощью pfSense;

  • Блокировка небезопасный портов с помощью pfSense;

  • Блокировка внутреннего FTP-сервера с помощью Smoothwall Firewall;

  • Создание правил блокировки доступа на основе IP-адреса;

  • Настройка Windows Firewall;

  • Настройка iptables;

  • Настройка IDS Snort;

  • Настройка IDS Suricata;

  • Настройка IDA Bro (Zeek);

  • Настройка Wazuh HIDS.

  • По окончании этого модуля слушатели смогут:

  • Выбирать оптимальную реализацию системы обнаружения и предупреждения вторжений;

  • Выбирать оптимальную стратегию обнаружения вторжения и метод анализа трафика сети;

  • Разрабатывать правила для систем обнаружения и предупреждения вторжений.

Модуль 5: Обеспечение безопасности ОС Windows

Темы

  • Вопросы безопасности ОС Windows

  • Компоненты безопасности Windows

  • Инструменты управления безопасностью Windows

  • Настройка параметров безопасности Windows

  • Управление аккаунтами и паролями в Windows

  • Управление патчами Windows

  • Управление доступом пользователей

  • Техники «заморозки» Windows

  • Рекомендации мирового сообщества по вопросам безопасности

  • Безопасность сетевых сервисов и протоколов

  • Лабораторная работа:

  • Базовое администрирование сети с помощью утилит командной строки;

  • Настройки безопасности для общих папок в AD DS;

  • Анализ настроек безопасности с помощью Microsoft Security Compliance Toolkit;

  • Удаленное управление патчами с помощью BatchPatch;

  • Удаленное управление патчами с помощью ManageEngine Patch Manager Plus;

  • Делегирование административных привилегий с помощью Delegation of Control Wizard;

  • Повышение безопасности паролей локальных администраторов с помощью LAPS.

  • По окончании этого модуля слушатели смогут:

  • Настраивать параметры безопасности Windows;

  • Управлять аккаунтами и паролями в Windows;

  • Управлять патчами.

Модуль 6: Обеспечение безопасности ОС Linux

Темы

  • Вопросы безопасности ОС Linux

  • Установка и управление патчами Linux

  • Техники «заморозки» Linux

  • Управление аккаунтами и паролями в Linux

  • Сетевая безопасность и удаленных доступ в Linux

  • Инструменты управления безопасностью и фреймвороки Linux

  • Лабораторная работа:

  • Рекомендации мирового сообщества по обеспечению безопасности Linux;

  • Мандатный контроль доступа с помощью AppArmor;

  • Аудит безопасности и «заморозка» системы с помощью Lynis.

  • По окончании этого модуля слушатели смогут:

  • Устанавливать и управлять патчами Linux;

  • Управлять аккаунтами и паролями в Linux;

  • Выполнять аудит безопасности Linux.

Модуль 7: Обеспечение безопасности мобильных устройств

Темы

  • Политики работы с мобильными устройствами в организации

  • Риски и рекомендации по использованию мобильных устройств в организации

  • Управление безопасностью мобильных устройств на корпоративном уровне

  • Рекомендации мирового сообщества и руководства по обеспечению безопасности мобильных устройств

  • Инструменты обеспечения безопасности для Android

  • Инструменты обеспечения безопасности для iOS

  • Лабораторная работа:;

  • Безопасность корпоративных мобильных устройств с помощью Miradore MDM Solution;

  • Безопасность корпоративных мобильных устройств с помощью Comodo MDM Solution.

  • По окончании этого модуля слушатели смогут:

  • Управлять безопасностью мобильных устройств на корпоративном уровне;

  • Знать инструменты обеспечения безопасности для Android;

  • Знать инструменты обеспечения безопасности для iOS.

Модуль 8: Обеспечение безопасности устройств IoT

Темы

  • IoT устройства: области применения, потребности и приложения

  • Экосистема и модели коммуникаций IoT устройств

  • Вызовы и риски безопасности при использовании IoT устройств

  • Безопасность для IoT устройств

  • Меры по обеспечению безопасности в средах с IoT устройствами

  • Рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств

  • Стандарты, инициативы и организационные усилия при обеспечении безопасности IoT устройств

  • Лабораторная работа:

  • Обеспечение безопасности коммуникаций IoT с помощью TLS/SSL.

  • По окончании этого модуля слушатели смогут:

  • Описать меры по обеспечению безопасности в средах с IoT устройствами

  • Знать рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств

  • Знать стандарты для обеспечении безопасности IoT устройств.

Модуль 9: Управление безопасностью приложений

Темы

  • Белые и черные списки для приложений

  • Внедрение песочниц для приложений

  • Управление патчами приложений

  • Фаерволы для веб-приложений

  • Лабораторная работа:

  • Настройка белого списка приложений с помощью AppLocker;

  • Настройка белого списка приложений с помощью Software Restriction Policy;

  • Обеспечение безопасности приложений с помощью Firejail Sandbox;

  • Противодействие атакам на уровне приложений с помощью Microsoft URL Scan Web Application Firewall.

  • По окончании этого модуля слушатели смогут:

  • Настраивать белые и черные списки для приложений;

  • Внедрять песочницы для приложений;

  • Управлять патчами приложений;

  • Настраивать фаерволы для веб-приложений.

Модуль 10: Безопасность данных

Темы

  • Почему важно обеспечить безопасность данных

  • Внедрение управления доступом к данным

  • Шифрование данных на носителе

  • Шифрование данных при передаче

  • Концепции маскировки данных

  • Резервное копирование и восстановление

  • Концепции повреждения данных

  • Лабораторная работа:

  • Шифрование данных с помощью VeraCript;

  • Шифрование базы на SQL сервере с помощью метода прозрачного шифрования базы;

  • Настройка непрерывного шифрования в SQL сервере;

  • Шифрование данных при передаче по SSL;

  • Шифрование почтовых сообщений при помощи PGP;

  • Внедрение резервного копирования с помощью AIMEI Backupper Standard;

  • Восстановление файлов с помощью EaseUS Data Recovery Wizard;

  • Восстановлении файлов с помощью Kernal for Windows Data Recovery Tool;

  • Восстановление разделов с помощью MiniTool Power Data Recovery Tool.

  • По окончании этого модуля слушатели смогут:

  • Знать, как шифруются данные на носителе;

  • Знать, как шифруются данные при передаче;

  • Выполнять резервное копирование и восстановление данных.

Модуль 11: Обеспечение безопасности корпоративных виртуальных сетей

Темы

  • Управление безопасностью в среде виртуализации

  • Базовые концепции виртуализации

  • Безопасность виртуальных сетей

  • Безопасность программно-определяемых сетей (SDN)

  • Безопасность виртуализации сетевых функций (NFV)

  • Безопасность виртуальных машин

  • Рекомендации мирового сообщества и руководства по безопасности при использовании контейнеров

  • Рекомендации мирового сообщества и руководства по безопасности при работе с Docker

  • Лабораторная работа:

  • Аудит безопасности хоста Docker с помощью Docker Bench Security Tool;

  • Обеспечение безопасной передачи между свичем и контроллером SDN с помощью SSL.

  • По окончании этого модуля слушатели смогут:

  • Управлять безопасностью в среде виртуализации;

  • Понимать концепции обеспечения безопасности виртуальных сетей;

  • Понимать концепции обеспечения безопасности виртуальных машин.

Модуль 12: Обеспечение безопасности облачных сетей

Темы

  • Основы облачных вычислений

  • Безопасность облаков

  • Выбор решения для обеспечения безопасности перед подключением облачного сервиса

  • Безопасность облаков Amazon

  • Безопасность в облаке Google

  • Рекомендации мирового сообщества и инструменты обеспечения безопасности облака

  • Лабораторная работа:

  • Проверка подлинности и контроль доступа в AWS;

  • Службы управления ключами;

  • Безопасность хранилища AWS.

  • По окончании этого модуля слушатели смогут:

  • Понимать принципы построения системы безопасности облачных решений;

  • Выбирать решения для обеспечения безопасности перед подключением облачного сервиса.

Модуль 13: Обеспечение безопасности беспроводных сетей

Темы

  • Основы работы беспроводных сетей

  • Механизмы шифрования в беспроводных сетях

  • Методы аутентификации в беспроводных сетях

  • Обеспечение безопасности беспроводной сети

  • Лабораторная работа:

  • Настройка безопасности Wi-Fi-роутера.

  • По окончании этого модуля слушатели смогут:

  • Знать механизмы шифрования в беспроводных сетях

  • Знать методы аутентификации в беспроводных сетях

  • Понимать принципы обеспечения безопасности беспроводной сети.

Модуль 14: Мониторинг и анализ сетевого трафика

Темы

  • Концепции журналирования

  • Мониторинг и аналитика логов Windows

  • Мониторинг и аналитика логов Linux

  • Мониторинг и аналитика логов Mac

  • Мониторинг и аналитика логов фаервола

  • Мониторинг и аналитика логов роутера

  • Мониторинг и аналитика логов веб-сервера

  • Централизованное хранение и обработка журналов

  • Лабораторная работа:

  • Перехват трафика с помощью Wireshark;

  • Анализ проверка заголовков пакетов с помощью Wireshark;

  • Анализ сетевых пакетов в Linux с помощью tcpdump;

  • Применение фильтров в Wireshark;

  • Определение трафика с открытым текстом с помощью Wireshark;

  • Мониторинг и определение сетевых атак с помощью Wireshark;

  • Обнаружение взлома пароля методом грубой силы с помощью Wireshark;

  • Обнаружение SQL-инъекций в запросах с помощью Wireshark;

  • Мониторинг сетевого трафика с помощью PRTG Network Monitor;

  • Анализ сетевого трафика с помощью Capsa;

  • Мониторинг пропускной способности сети в pfSense.

  • По окончании этого модуля слушатели смогут:

  • Проводить мониторинг и аналитику логов разных ОС;

  • Проводить мониторинг и аналитику логов фаервола;

  • Проводить мониторинг и аналитику логов роутера.

Модуль 15: Мониторинг и анализ сетевых журналов

Темы

  • Краткий обзор современных технологий беспроводных сетей

  • Угрозы безопасности беспроводных сетей и основные виды атак на них

  • Методы и средства защиты беспроводных сетей

  • Аудит безопасности беспроводных сетей

  • Системы обнаружения и предупреждения вторжений в беспроводные сети (WIDS/WIPS)

  • Настройки безопасности точек доступа и беспроводных маршрутизаторов

  • Лабораторная работа:

  • Настройка, просмотр и анализ логов Windows Event Viewer;

  • Настройка, просмотр и анализ логов IIS;

  • Настройка, просмотр и анализ логов с помощью Splunk;

  • Обнаружение подозрительной активности с помощью SIEM.

  • По окончании этого модуля слушатели смогут:

  • Понимать уязвимости беспроводных сетей и методы их эксплуатации злоумышленниками;

  • Планировать и осуществлять необходимые меры по защите беспроводных сетей;

  • Настраивать средства защиты беспроводных сетей.

Модуль 16: Реакция на инцидент и расследование инцидента

Темы

  • Организация процесса управления инцидентами информационной безопасности

  • Роли и задачи участников процесса обработки инцидента информационной безопасности

  • Что делать и не делать при обнаружении инцидента информационной безопасности

  • Последовательность действий при обработке инцидента информационной безопасности

  • Процесс расследования инцидента информационной безопасности

  • Лабораторная работа:

  • Обработка тикетов с помощью OSSIM.

  • По окончании этого модуля слушатели смогут:

  • Знать последовательность действий при обработке инцидента информационной безопасности;

  • Понимать процесс расследования инцидента информационной безопасности.

Модуль 17: Непрерывность бизнеса и восстановление после сбоя

Темы

  • Концепции непрерывности бизнеса и восстановления после сбоя

  • Действия для обеспечения непрерывности бизнеса и восстановления после сбоя

  • План обеспечения непрерывности бизнеса и план восстановления после сбоя

  • Стандарты обеспечения непрерывности бизнеса и восстановления после сбоя

  • Лабораторная работа:

  • Организация непрерывности бизнеса и восстановления после сбоя с помощью NLB.

  • По окончании этого модуля слушатели смогут:

  • Понимать концепции непрерывности бизнеса и восстановления после сбоя;

  • Планировать обеспечение непрерывности бизнеса и восстановление после сбоя;

  • Знать стандарты обеспечения непрерывности бизнеса и восстановления после сбоя.

Модуль 18: Оценка риска и управление рисками

Темы

  • Концепции управления рисками

  • Программы управления рисками

  • Фреймворки для управления рисками

  • Программы управления уязвимостями

  • Сканирование и оценка уязвимостей

  • Лабораторная работа:

  • Управление уязвимостями с помощью OSSIM;

  • Управление уязвимостями с помощью Nessus;

  • Использование GFI LanGuard;

  • Аудит сетевой безопасности с помощью NSAuditor;

  • Сканирование уязвимостей с помощью OWASP ZAP.

  • По окончании этого модуля слушатели смогут:

  • Понимать и применять на практике методологию управления рисками информационной безопасности;

  • Планировать и осуществлять автоматизированное обнаружение уязвимостей;

  • Ориентироваться в современных стандартах и методиках управления рисками информационной безопасности.

Модуль 19: Оценка угроз и анализ поверхности атаки

Темы

  • Анализ поверхности атаки

  • Определение и визуализация поверхности атаки

  • Обнаружения индикаторов воздействия (IoE)

  • Проведение симуляции атаки

  • Уменьшение поверхности атаки

  • Анализ поверхности атаки для облаков и IoT

  • Лабораторная работа:

  • Анализ поверхности атаки с помощью Windows Attack Surface Analizer;

  • Анализ поверхности атаки на веб-приложения с помощью OWASP-ZAP;

  • Визуализация поверхности атаки с помощью Amass.

  • По окончании этого модуля слушатели смогут:

  • Анализировать поверхности атаки;

  • Проводить симуляции атаки;

  • Уменьшать поверхности атаки.

Модуль 20: Противодействие угрозам с помощью разведки кибер-угроз (Threat Intelligence)

Темы

  • Роль разведки кибер-угроз в организации защиты сети

  • Различные типы разведки кибер-угроз

  • Индикаторы разведки кибер-угроз: IoC и AoC

  • Уровни разведки кибер-угроз

  • Использование разведки кибер-угроз для организации проактивной защиты

  • Лабораторная работа:

  • Интеграция полей угроз OTX в OSSIM.

  • По окончании этого модуля слушатели смогут:

  • Понимать роль разведки кибер-угроз в организации защиты сети;

  • Знать различные типы разведки кибер-угроз;

  • Описать, как использовать разведку кибер-угроз для организации проактивной защиты.