1. Новые складчины: Показать еще

    25.04.2018: Insta Реанимация, март 2018 (Лилия Нилова)

    25.04.2018: Семинар по колористике (Кристина Еничевская)

    25.04.2018: [kalachevaschool] Построение простых и сложных форм — новые мини-курсы (Дарья Остапенко)

    25.04.2018: Коллекция гайдов по позированию

    25.04.2018: Транзиты Урана по домам и планетам Радикса, примеры Затмений (Евгений Волоконцев)

  2. Нужен организатор: Показать еще

    25.04.2018: Комплексный подход к совершенной фигуре(Наталья Зубова)

    25.04.2018: Как преобразовать свою Жизнь с помощью Молитвы(Наталья Зубова)

    25.04.2018: Основы шелковой флористики (Полина Кузнецова)

    25.04.2018: 123

    25.04.2018: PDF МК БРОШЬ Гера 585

  3. Сбор взносов Показать еще

    25.04.2018: Как прокачать личный бренд в ВК (Илья Трикси)

    25.04.2018: Онлайн-Курс “Техника спиртовых чернил” (Саша Рощин)

    25.04.2018: Сила контакта с собой (Юлия Столярова)

    25.04.2018: Портрет для блога и бизнеса (mama uragana Анастасия Максимова, Ольга Галицкая)

    25.04.2018: [БМ] Самонаблюдение: Дневник Петра Осипова. От великого хаоса к квантовому росту (Петр Осипов)

Запись

[Специалист] CND: Защита от хакерских атак 2018

Тема в разделе "Курсы по администрированию", создана пользователем cosmos, 16 ноя 2017.

Цена:
71900 руб
Взнос:
1003 руб
Организатор:
cosmos
Участников:
5/78

Список участников складчины:

1. cosmos 2. VEktor 3. Danxelzxc 4. ZJIODEY 5. araslan
Записаться
    Тип: Стандартная складчина
  1. cosmos
    cosmos Организатор складчин

    [Специалист] CND: Защита от хакерских атак 2018

    [​IMG]
    Certified Network Defender

    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

    применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 Гб инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.

    • администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
    • администраторы сетевой безопасности;
    • инженеры сетевой безопасности;
    • специалисты, операторы и аналитики;
    • все сотрудники, чьи обязанности связаны с защитой сети;
    • все, кто связан с сетями.
    Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.

    По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.

    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Модуль 1. Основы компьютерных сетей и подходы к их защите
    • Основы сетей
      • Компьютерная сеть
      • Типы сети
      • Основные сетевые топологии
    • Сетевые компоненты
      • Сетевая карта
      • Повторители
      • Концентраторы
      • Коммутаторы
      • Маршрутизаторы
      • Мосты
      • Шлюзы
    • Сети TCP/IP
      • Модель OSI
      • Модель TCP/IP
      • Сравнение моделей OSI и TCP/IP
    • Стек протоколов TCP/IP
      • Система доменных имен (DNS)
      • Формат DNS пакета
      • Протокол управления передачей (TCP)
        • Формат TCP заголовка
        • Сервисы TCP
        • Операции TCP
        • Трехэтапное рукопожатие
      • Протокол пользовательских датаграмм (UDP)
        • Операции UDP
      • Заголовок IP пакета
        • Порты протокола IP
        • Что такое IPv6
        • Заголовок IPv6
      • Протокол межсетевых управляющих сообщений (ICMP)
        • Формат ICMP сообщения
      • Протокол определения адреса (ARP)
        • Формат ARP пакета
      • Ethernet
      • Волоконно-оптический интерфейс передачи данных (FDDI)
      • Кольцевая сеть с маркерным доступом (Token Ring)
    • IP адресация
      • Классовая IP адресация
      • Классы IP адресов
      • Зарезервированные IP адреса
      • Маска подсети
        • Подсети
        • Суперсети
      • IPv6 адресация
        • Разница между IPv4 и IPv6
        • Совместимость IPv4 и IPv6
    • Защита компьютерных сетей (CND)
      • Основы сетевой защиты
      • Чем CND не является
      • Уровни сетевой защиты
        • 1: Технологии
        • 2: Операции
        • 3: Люди
      • Синяя команда
      • Глубоко эшелонированная защита
      • Проектирование защищенной сети
    • Триада безопасности сети
    • Процесс защиты сети
    • Действия по защите сети
    • Подходы к защите сети
    Практическая работа

    • Углубленное изучение стека протоколов TCP/IP
    • Анализ трафика сетевых протоколов с помощью Wireshark

    Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
    • Основная терминология
      • Угрозы
      • Уязвимости
      • Атаки
    • Вопросы сетевой безопасности
      • Почему возникает беспокойство по поводу сетевой безопасности?
      • Основные угрозы безопасности сети
      • Виды угроз сетевой безопасности
      • Источники возникновения угроз
      • Как нарушение безопасности сети повлияет на непрерывность бизнеса?
    • Уязвимости сетевой безопасности
      • Типы уязвимостей сетевой безопасности
      • Технологические уязвимости
      • Уязвимости конфигурации
      • Уязвимости политики безопасности
      • Типы сетевых атак
    • Атаки, направленные на сбор информации
      • ICMP сканирование
      • Ping sweep
      • Сбор информации через DNS
      • Обнаружение сетевого диапазона
      • Идентификация топологии сети
      • Возможности Nmap
      • Сканирование портов
      • Прослушивание сети
      • Использование снифферов хакерами
      • Атаки социальной инженерии
    • Атаки на доступ к сети
      • Атаки на пароли
      • Техники атак на пароли
        • Атака по словарю
        • Атака методом грубой силы
        • Гибридная атака
        • Парадокс дней рождений
        • Радужные таблицы
      • Атака «Человек посередине» (MITM)
      • Атака повторной пересылкой
      • Смурф атака
      • Спам и SpIM
      • Атака Xmas
      • Фарминг
      • Повышение привилегий
      • Отравление DNS
      • Отравление кэша DNS
      • Отравление ARP
      • DHCP Атаки:
        • DHCP старвация
        • DHCP спуфинг
      • Захват порта коммутатора
      • Спуфинг
        • Подмена MAC
        • Дублирование MAC
    • Отказ в обслуживании (DoS)
    • Распределенная атака на отказ в обслуживании (DDoS)
    • Вредоносное ПО
      • Полиморфизм вредоносного ПО
    Практическая работа

    • Изучение угроз сетевой безопасности
    • Нахождение информации об уязвимостях
    • Нахождение информации о наличии эксплойтов на уязвимости

    Модуль 3. Управление сетевой безопасностью, протоколы и устройства
    • Основные элементы сетевой безопасности
      • Средства управления сетевой безопасностью
      • Протоколы сетевой безопасности
      • Безопасность периметра сети
    • Средства управления сетевой безопасностью
      • Управление доступом
        • Терминология
        • Принципы
        • Системы управления доступом
      • Модели управления доступом
        • Дискреционное управление (DAC)
        • Обязательное управление (MAC)
        • Ролевая модель
      • Управление доступом к сети (NAC)
      • Решения NAC
    • Идентификация, аутентификация, авторизация и учет
      • Парольная аутентификация
      • Двухфакторная аутентификация
      • Биометрия
      • Аутентификация по смарт-картам
      • Концепция единого входа (SSO)
    • Типы систем авторизации
      • Централизованная
      • Децентрализованная
      • Явная
      • Неявная
    • Принципы авторизации
      • Принцип минимальных привилегий
      • Разделение обязанностей
    • Криптография
      • Шифрование
        • Симметричное шифрование
        • Асимметричное шифрование
      • Хеширование
      • Цифровые подписи
      • Цифровые сертификаты
      • Инфраструктура открытых ключей (PKI)
    • Политика безопасности
      • Политика сетевой безопасности
      • Ключевые факторы политики безопасности сети
      • Типы политик сетевой безопасности
    • Устройства, обеспечивающие безопасность сети
      • Межсетевой экран
      • VPN сервер
      • Прокси-сервер
      • Honeypot
      • Система обнаружения вторжений (IDS)
      • Система предотвращения вторжений (IPS)
      • Анализатор сетевых протоколов
      • Фильтр содержимого Интернета
      • Аппаратные средства обеспечения сетевой безопасности
    • Протоколы защиты сети
      • Уровни протоколов защиты сети
        • Прикладной
        • Транспортный
        • Сетевой
        • Канальный
      • RADIUS
      • TACACS +
      • Kerberos
      • PGP
      • S/MIME
      • HTTP Secure (HTTPS)
      • Transport Layer Security (TLS)
      • Internet Protocol Security (IPsec)
    Практическая работа

    • Изучение принципов сетевой безопасности
    • Использование инструментов для шифрования данных
    • Настройка SSL на веб-сервере
    • Применение мер для защиты электронной почты

    Модуль 4. Проектирование и внедрение политики сетевой безопасности
    • Что такое политика безопасности?
    • Содержание политики безопасности
    • Пример политики безопасности
    • Виды политик безопасности
    • Стандарты безопасности
      • ISO / IEC 27001
      • ISO / IEC 27033
      • PCI-DSS
      • HIPAA
      • SOX
      • GLBA
      • DMCA
      • FISMA
    • Законы и нормативные акты в разных странах
    Практическая работа

    • Изучение политик безопасности
    • Применение групповых политик в домене Active Directory

    Модуль 5. Физическая безопасность
    • Основы физической безопасности
      • Потребность в физической безопасности
      • Факторы, влияющие на физическую безопасность
      • Средства управления
        • Административные меры
        • Физические меры
        • Технические меры
    • Техники управления доступом
    • Средства физического контроля
    • Безопасность рабочих мест
    • Безопасность сотрудников
    • Безопасность среды
    • Осведомленность и тренинги
    • Контрольные списки по физической безопасности
    Практическая работа

    • Изучение мер для повышения физической безопасности

    Модуль 6. Безопасность хостов
    • Что такое хост
    • Вопросы безопасности хостов
      • Угрозы безопасности хостов
      • Источники угроз
      • В чем состоит безопасность хоста?
      • Определение предназначения каждого хоста
      • Основной уровень безопасности хостов
    • Безопасность операционной системы
      • Основной уровень безопасности операционных систем
      • Типовые конфигурации безопасности операционных систем
    • Безопасность Windows
      • Пример основного уровня безопасности для Windows
      • Microsoft Baseline Security Analyzer (MBSA)
      • Пароль на BIOS
      • Реестр Windows
      • Управление пользователями и паролями
      • Настройка проверки подлинности пользователя
      • Установка обновлений
      • Настройка системных служб
      • Настройка локальной политики безопасности
      • Настройка брандмауэра Windows
      • Защита от вирусов и шпионского ПО
      • Безопасность электронной почты
      • Безопасность браузера
      • Журналы Windows и настройки аудита
      • Настройка узловых систем обнаружения вторжений
      • Безопасность файловой системы
        • Настройка разрешений
        • Защита общих папок
      • Шифрующая файловая система
      • Инструменты для шифрования данных
    • Безопасность Linux
      • Основной уровень безопасности Linux
      • Управление паролями
      • Управление службами
      • Управление процессами
      • Установка обновлений
      • Настройка разрешений доступа к файлам
      • Защита хоста с помощью фаерволла IPTables
      • Журналы Linux и аудит
    • Обеспечение безопасности серверов сетевых служб
      • Предварительные шаги
      • Повышение уровня защиты веб-сервера
      • Повышение уровня защиты сервера электронной почты
      • Повышение уровня защиты FTP-сервера
    • Повышение уровня защиты маршрутизаторов и коммутаторов
      • Рекомендации по повышению уровня защиты маршрутизаторов
      • Рекомендации по повышению уровня защиты коммутаторов
      • Журналы и аудит с помощью syslog
      • GFI EventsManager: Syslog Server
    • Безопасность приложений
    • Безопасность данных
    • Системы предотвращения утечки данных (DLP)
    • Безопасность виртуализации
      • Основные термины
      • Характеристики виртуализации
      • Преимущества виртуализации
      • Решения для виртуализации от различных вендоров
      • Безопасность решений для виртуализации
      • Защита гипервизора
      • Защита виртуальных машин
        • Внедрение межсетевого экрана
        • Развертывание антивирусного ПО
        • Шифрование виртуальных машин
      • Защита управления виртуальными сетями
        • Методы защиты виртуальной среды
        • Практические рекомендации по безопасности
    Практическая работа

    • Обеспечение безопасности хостов Windows и Linux
    • Установка обновлений в Windows
    • Установка и настройка Syslog сервера
    • Централизованный мониторинг и аудит систем предприятия
    • Настройка межсетевого экрана в Linux
    • Установка и настройка узловой системы обнаружения вторжений OSSIM

    Модуль 7. Проектирование и конфигурирование фаерволлов
    • Что такое фаерволл, брандмауэр, межсетевой экран
    • Задачи, решаемые фаерволлами
    • Принцип работы фаерволла
    • Правила фаерволла
    • Типы межсетевых экранов
      • Аппаратные средства
      • Программное обеспечение
    • Технологии фаерволлов
      • Фильтрация пакетов
      • Шлюз транспортного уровня
      • Фаерволл уровня приложений
      • Отслеживание соединений
      • Прокси
      • Трансляция сетевых адресов
      • Виртуальные частные сети
    • Топологии фаерволлов
      • Бастионный хост
      • Экранированная подсеть
      • Несколько сетей
      • Выбор правильной топологии для межсетевого экрана
    • Правила и политики фаерволла
    • Внедрение и администрирование фаерволлов
    • Журналирование и аудит
    • Методы обхода фаерволлов и способы защиты
    • Практические рекомендации и инструменты
    Практическая работа

    • Изучение принципов работы межсетевых экранов
    • Настройка правил фаерволла в Windows

    Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
    • Основная терминология
    • Основные принципы систем обнаружения вторжений
    • Как работает система обнаружения вторжений
    • Компоненты IDS
      • Сетевые датчики
      • Системы оповещения
      • Консоль управления
      • Система реагирования
      • База данных сигнатур
    • Подходы для обнаружения вторжений
    • Стратегии развертывания систем обнаружения вторжений
    • Типы оповещений систем обнаружения вторжений
    • Системы предотвращения вторжений (IPS)
      • Технологии предотвращения вторжений
      • Размещение IPS
      • Функции IPS
      • Типы IPS
        • Сетевая IPS
        • Узловая IPS
        • Беспроводная IPS
        • Система поведенческого анализа (NBA)
    • Выбор вендора системы обнаружения/предотвращения вторжений
      • Общие требования
      • Требования возможностей безопасности
      • Требования к производительности
      • Требования к управлению
      • Стоимость жизненного цикла
    • Аналоги систем обнаружения вторжений
    • Решения IDS/IPS
    Практическая работа

    • Установка и настройка сетевой системы обнаружения вторжений Snort
    • Установка и настройка Honeypot на примере KFSensor

    Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
    • Основные принципы VPN
    • Как работает VPN
    • VPN Компоненты
      • VPN-клиент
      • VPN-туннель
      • VPN-сервер
      • VPN-протокол
    • Типы VPN
      • Удаленный доступ
      • От сайта к сайту
      • Установка VPN подключения
    • Решения VPN
      • Аппаратные средства
      • Программное обеспечение
    • Выбор подходящего VPN решения
    • Основные функции VPN
      • Инкапсуляция
      • Шифрование
      • Аутентификация
    • VPN технологии
    • VPN топологии
      • Веерная топология
      • Точка-точка
      • Full-Mesh или P2P
      • Звезда
    • Уязвимости VPN
      • Раскрытие информации о VPN технологиях
      • Небезопасное хранение учетных данных
      • Перечисление имен пользователей
      • Автономные атаки на пароли
      • Атаки «Человек посередине»
      • Отсутствие блокировки учетных записей
      • Слабые конфигурации по умолчанию
      • Недостаточная документация
    • Безопасность VPN
      • Фаерволлы
      • VPN шифрование
      • Аутентификация
        • IPsec
        • Сервер AAA
      • Подключение к VPN: SSH и PPP
      • Подключение к VPN: Концентратор
      • RADIUS
    • Качество обслуживания и производительность
    • Аудит и тестирование VPN
    • Рекомендации по безопасности
    Практическая работа

    • Установка и настройка OpenVPN в среде Windows
    • Установка и настройка SoftEther VPN Server

    Модуль 10. Wi-Fi. Защита беспроводных сетей
    • Основные термины
    • Беспроводные сети
    • Беспроводные стандарты
    • Беспроводные топологии
      • Ad-hoc
      • Инфраструктура
    • Использование беспроводных сетей
      • Расширение проводной сети
      • Несколько точек доступа
      • Маршрутизируемые беспроводные сети
      • 3G Hotspot
    • Компоненты беспроводной сети
      • Точка доступа
      • Сетевой адаптер
      • Модем
      • Мост
      • Ретранслятор
      • Маршрутизатор
      • Шлюзы
      • USB-адаптер
      • Антенна
    • Типы шифрования в беспроводных сетях
    • Методы проверки подлинности
      • Открытая система
      • Аутентификация по общему ключу
    • Использование сервера централизованной аутентификации
    • Угрозы для беспроводных сетей
    • Угрозы Bluetooth
    • Меры повышения безопасности беспроводных сетей
    • Инструменты для анализа безопасности беспроводных сетей
    • Беспроводные системы обнаружения вторжений
    • Настройка безопасности на точках доступа Wi-Fi
    • Дополнительные руководства по безопасности беспроводной сети
    Практическая работа

    • Настройка безопасности беспроводной точки доступа
    • Установка и настройка RADIUS сервера для протокола PEAP

    Модуль 11. Мониторинг и анализ сетевого трафика
    • Введение в мониторинг и анализ трафика
    • Расположение сенсоров для мониторинга трафика
    • Примеры сигнатур сетевого трафика
      • Сигнатуры нормального трафика
      • Сигнатуры сетевых атак
      • Техники анализа сигнатур сетевых атак
        • Контентный анализ
        • Контекстный анализ
        • Композитный анализ
        • Анализ одного пакета
    • Сниффер N1: Wireshark
      • Компоненты Wireshark
      • Фильтры отображения и захвата
      • Мониторинг и анализ трафика
    • Обнаружение сетевых атак
      • Примеры обнаружения сетевых атак
    • Дополнительные инструменты мониторинга и анализа пакетов
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью OSSIM и Capsa

    Модуль 12. Риски и управление уязвимостями
    • Что такое риск?
    • Уровни риска
    • Матрица рисков
    • Ключевые индикаторы риска
    • Фазы управления рисками
      • Идентификация рисков
      • Оценка риска
      • Обработка риска
      • Пересмотр риска
    • Управление рисками на предприятии
    • Рекомендации по эффективному управлению рисками
    • Управление уязвимостями
      • Обнаружение
      • Расстановка приоритетов
      • Оценка уязвимостей
      • Составление отчетов
        • Примеры отчетов
      • Устранение уязвимостей
      • Проверка
    Практическая работа

    • Проведение аудита безопасности сети с помощью Nessus
    • Проведение аудита безопасности сети с помощью GFI LanGuard
    • Проведение аудита безопасности сети с помощью NSAuditor
    • Проведение аудита безопасности сети с помощью OpenVAS
    • Проведение аудита безопасности сети с помощью OSSIM

    Модуль 13. Резервное копирование и восстановление данных
    • Введение
      • Стратегии резервного копирования
      • Определение критичных данных
      • Выбор носителя для резервной копии
    • Технология RAID
      • Что такое RAID системы
      • Архитектура RAID
      • Уровень RAID 0: Чередование дисков
      • Уровень RAID 1: Зеркалирование дисков
      • Уровень RAID 3: Чередование дисков с четностью
      • Уровень RAID 5: Распределенная четность
      • Уровень RAID 10: Дублирование и параллельная обработка
      • Уровень RAID 50: Распределенная четность и повышенная производительность
      • Выбор подходящих уровней RAID
      • Аппаратные и программные RAID
      • Практические рекомендации по использованию RAID
    • Сеть хранения данных (SAN)
      • Практические рекомендации и инструменты
    • Сетевые хранилища (NAS)
      • Типы NAS
        • Интегрированная система NAS
        • Шлюз системы NAS
    • Выбор подходящего метода резервного копирования
    • Выбор правильного места для резервного копирования
    • Типы резервного копирования
      • Полное резервное копирование
      • Обычное резервное копирование
      • Разностное резервное копирование
      • Добавочное резервное копирование
    • Выбор лучшего решения для резервного копирования
    • Программное обеспечение для резервного копирования
    • Восстановление данных
    • Инструменты для восстановления данных
    • Сервисы по восстановлению данных
    Практическая работа

    • Резервное копирование данных системы и пользователя
    • Восстановление данных с помощью средств восстановления

    Модуль 14. Управление реагированием на инциденты
    • Реагирование на инциденты
    • Состав команды: Роли и обязанности
    • Оперативное реагирование на инцидент
      • Первые шаги по реагированию для сетевых администраторов
    • Процесс обработки и реагирования на инцидент
    • Последовательность действий при обработке инцидента
    • Расследование инцидента информационной безопасности
    • Устранение последствий инцидента
    • Действия после инцидента
    • Политики реагирования на инцидент
    • Тренинги и повышение осведомленности

     
    cosmos, 16 ноя 2017
  2. Похожие складчины
    1. Zander
    2. Aplication
    3. Telegram
    4. Telegram
    5. Aplication
    6. Zander
    7. Aplication
    Загрузка...
Участники складчины [Специалист] CND: Защита от хакерских атак 2018 смогут написать отзыв
Наверх