Безопасность компьютерных систем и сетей на базе TCP/IP

Безопасность компьютерных систем и сетей на базе TCP/IP

Безопасность компьютерных систем и сетей на базе TCP/IP

Ориентирован на: всех IT-специалистов заинтересованных в получении минимального набора знаний и навыков по основам информационной безопасности (далее ИБ)

Минимальные требования:

  • Хорошее знание IP-сетей
  • протоколов и служб стека TCP/IP
  • навыки работы с операционными системами (ОС) Windows NT/2000 и Linux.
В результате обучения вы приобретете знания:
  • по архитектуре и принципам работы сканеров сетевого уровня
  • о методах сбора информации о сети;
  • о методах поиска уязвимостей, используемых в сканерах безопасности;
  • о методологии внедрения механизма анализа защищенности в корпоративной сети.
  • Сможете ориентироваться в проблемах информационной безопасности в сетях Internet/Intranet, уязвимостях сетевых протоколов и служб, атаках в TCP/IP-сетях.
  • Ориентироваться в средствах защиты от несанкционированного доступа, межсетевых экранах, средствах анализа защищенности и средствах обнаружения атак для обеспечения безопасности в TCP/IP-сетях


Описание Разделов:

  1. Безопасность информационных технологий
    • Термины и определения информационной безопасности сетевой инфраструктуры
    • Основные определения и критерии классификации угроз
    • Законодательный уровень информационной безопасности
    • Стандарты и спецификации в области информационной безопасности
    • Административный уровень информационной безопасности
      • Основные понятия, политика безопасности, программа безопасности
      • Синхронизация программы безопасности с жизненным циклом систем
    • Процедурный уровень информационной безопасности
    • Основные классы мер процедурного уровня
    • Управление персоналом
    • Физическая защита
    • Поддержание работоспособности
    • Реагирование на нарушения режима безопасности
    • Планирование восстановительных работ
    • Основные программно-технические меры
      • Основные понятия программно-технического уровня информационной безопасности
      • Архитектурная безопасность
    • Идентификация и аутентификация, управление доступом
    • Протоколирование и аудит, шифрование, контроль целостности
    • Экранирование, анализ защищенности
    • Туннелирование и управление
      • Туннелирование
      • Управление
  2. Безопасность сетевых технологий на основе TCP/IP
    • Типовая IP-сеть организации.
      • Уровни информационной инфраструктуры корпоративной сети.
      • Концепция глубокоэшелонированной защиты.
      • Особенности уровня сетевого взаимодействия.
    • Базовые принципы сетевого взаимодействия.
      • Модель OSI
      • Архитектура TCP/IP
      • Краткая характеристика протоколов
    • Категории атак
      • Определение атаки доступа
      • Определение атаки модификации
      • Определение атаки на отказ от обязательств
    • Службы информационной безопасности
      • Конфиденциальность
      • Целостность
      • Доступность
      • Идентифицируемость
    • Межсетевое экранирование
      • Определение типов межсетевых экранов
      • Различные типы окружения межсетевых экранов
      • Разработка конфигурации межсетевых экранов
      • Построение набора правил межсетевых экранов
      • Реализация межсетевого экранирования
    • Защита трафика на сетевом уровне
      • Протокол IPSec.
      • Виртуальные частные сети и риски, связанные с их использованием.
      • Протокол PPTP
      • Протокол L2TP
      • Проблемы безопасности протокола IP версии 6
      • Реализация виртуальных частных сетей
      • Реализация IPSec
    • Безопасность и защита транспортного уровня
      • Протоколы TCP и UDP.
      • Противодействие атакам транспортного уровня.
      • Защита трафика на транспортном уровне.
      • Протоколы SSL/TLS, SSH.
      • Реализация безопасности транспортного уровня.
    • Шифрование
      • Основные концепции шифрования
      • Шифрование с секретным ключом
      • Шифрование с открытым ключом
      • Цифровые подписи
      • Управление ключами
      • Доверие в информационной системе
      • Разработка системы шифрования
      • Использование сертификатов для безопасного сетевого взаимодействия
    • Обнаружение сетевых атак
      • Архитектура систем обнаружения атак
      • Классификация систем обнаружения атак
      • Анализ и виды сигнатур
      • Примеры систем обнаружения атак
      • Реализация систем обнаружения атак
Получите техническую консультацию