Курс: «CND: Защита от хакерских атак». Нереально шикарный материал по информационной безопасности от специалистов! О курсе только шикарные отзывы (как и со стороны выпускников, так и со стороны складчиков). Если изучить материал в полном объеме — ваши навыки значительно прокачаются. Материал будет очень полезен для участников вебинара и учеников Вектора. Материал достаточно объемный, рекомендуем скачивать сразу. Установлен хайд по дате регистрации. Кто не видит ссылку — не нужно писать на почту и просить скинуть. Публикация ссылок в комментариях запрещена. Материал получает метку эксклюзивного материала. Материал прислал Secure с комментарием:
Привет, мой любимый портал и пользователи сайта! Делюсь нереально мощным и дорогим курсом по безопасности. Было много складчин, отзывы шикарные. Сам изучил курс от А до Я. Остался в восторге. Поймет любой человек (практически). Рекомендую не думать, а скачивать и изучать. Это вам очень сильно пригодится. В ближайшее время ожидайте от меня еще подобные публикации! Всем хороших выходных и приятного изучения!
Материал может быть удален по запросу правообладателя!
Описание курса:
Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:
применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- устанавливать и настраивать межсетевые экраны;
- устанавливать и настраивать систему обнаружения вторжений;
- устанавливать и настраивать VPN сервер;
- обеспечивать безопасность беспроводных сетей;
- выполнять резервное копирование и восстановление данных.
Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
Для кого этот курс:
- администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
- администраторы сетевой безопасности;
- инженеры сетевой безопасности;
- специалисты, операторы и аналитики;
- все сотрудники, чьи обязанности связаны с защитой сети;
- все, кто связан с сетями.
После изучения курса Вы будете уметь:
- применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- устанавливать и настраивать межсетевые экраны;
- устанавливать и настраивать систему обнаружения вторжений;
- устанавливать и настраивать VPN сервер;
- обеспечивать безопасность беспроводных сетей;
- выполнять резервное копирование и восстановление данных.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.
ОЗНАКОМИТЬСЯ С ПОЛНОЙ ПРОГРАММОЙ КУРСА
Модуль 1. Основы компьютерных сетей и подходы к их защите
- Основы сетей
- Компьютерная сеть
- Типы сети
- Основные сетевые топологии
- Сетевые компоненты
- Сетевая карта
- Повторители
- Концентраторы
- Коммутаторы
- Маршрутизаторы
- Мосты
- Шлюзы
- Сети TCP/IP
- Модель OSI
- Модель TCP/IP
- Сравнение моделей OSI и TCP/IP
- Стек протоколов TCP/IP
- Система доменных имен (DNS)
- Формат DNS пакета
- Протокол управления передачей (TCP)
- Формат TCP заголовка
- Сервисы TCP
- Операции TCP
- Трехэтапное рукопожатие
- Протокол пользовательских датаграмм (UDP)
- Операции UDP
- Заголовок IP пакета
- Порты протокола IP
- Что такое IPv6
- Заголовок IPv6
- Протокол межсетевых управляющих сообщений (ICMP)
- Формат ICMP сообщения
- Протокол определения адреса (ARP)
- Формат ARP пакета
- Ethernet
- Волоконно-оптический интерфейс передачи данных (FDDI)
- Кольцевая сеть с маркерным доступом (Token Ring)
- IP адресация
- Классовая IP адресация
- Классы IP адресов
- Зарезервированные IP адреса
- Маска подсети
- Подсети
- Суперсети
- IPv6 адресация
- Разница между IPv4 и IPv6
- Совместимость IPv4 и IPv6
- Защита компьютерных сетей (CND)
- Основы сетевой защиты
- Чем CND не является
- Уровни сетевой защиты
- 1: Технологии
- 2: Операции
- 3: Люди
- Синяя команда
- Глубоко эшелонированная защита
- Проектирование защищенной сети
- Триада безопасности сети
- Процесс защиты сети
- Действия по защите сети
- Подходы к защите сети
Практическая работа
- Углубленное изучение стека протоколов TCP/IP
- Анализ трафика сетевых протоколов с помощью Wireshark
Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки
- Основная терминология
- Угрозы
- Уязвимости
- Атаки
- Вопросы сетевой безопасности
- Почему возникает беспокойство по поводу сетевой безопасности?
- Основные угрозы безопасности сети
- Виды угроз сетевой безопасности
- Источники возникновения угроз
- Как нарушение безопасности сети повлияет на непрерывность бизнеса?
- Уязвимости сетевой безопасности
- Типы уязвимостей сетевой безопасности
- Технологические уязвимости
- Уязвимости конфигурации
- Уязвимости политики безопасности
- Типы сетевых атак
- Атаки, направленные на сбор информации
- ICMP сканирование
- Ping sweep
- Сбор информации через DNS
- Обнаружение сетевого диапазона
- Идентификация топологии сети
- Возможности Nmap
- Сканирование портов
- Прослушивание сети
- Использование снифферов хакерами
- Атаки социальной инженерии
- Атаки на доступ к сети
- Атаки на пароли
- Техники атак на пароли
- Атака по словарю
- Атака методом грубой силы
- Гибридная атака
- Парадокс дней рождений
- Радужные таблицы
- Атака «Человек посередине» (MITM)
- Атака повторной пересылкой
- Смурф атака
- Спам и SpIM
- Атака Xmas
- Фарминг
- Повышение привилегий
- Отравление DNS
- Отравление кэша DNS
- Отравление ARP
- DHCP Атаки:
- DHCP старвация
- DHCP спуфинг
- Захват порта коммутатора
- Спуфинг
- Подмена MAC
- Дублирование MAC
- Отказ в обслуживании (DoS)
- Распределенная атака на отказ в обслуживании (DDoS)
- Вредоносное ПО
- Полиморфизм вредоносного ПО
Практическая работа
- Изучение угроз сетевой безопасности
- Нахождение информации об уязвимостях
- Нахождение информации о наличии эксплойтов на уязвимости
Модуль 3. Управление сетевой безопасностью, протоколы и устройства
- Основные элементы сетевой безопасности
- Средства управления сетевой безопасностью
- Протоколы сетевой безопасности
- Безопасность периметра сети
- Средства управления сетевой безопасностью
- Управление доступом
- Терминология
- Принципы
- Системы управления доступом
- Модели управления доступом
- Дискреционное управление (DAC)
- Обязательное управление (MAC)
- Ролевая модель
- Управление доступом к сети (NAC)
- Решения NAC
- Управление доступом
- Идентификация, аутентификация, авторизация и учет
- Парольная аутентификация
- Двухфакторная аутентификация
- Биометрия
- Аутентификация по смарт-картам
- Концепция единого входа (SSO)
- Типы систем авторизации
- Централизованная
- Децентрализованная
- Явная
- Неявная
- Принципы авторизации
- Принцип минимальных привилегий
- Разделение обязанностей
- Криптография
- Шифрование
- Симметричное шифрование
- Асимметричное шифрование
- Хеширование
- Цифровые подписи
- Цифровые сертификаты
- Инфраструктура открытых ключей (PKI)
- Шифрование
- Политика безопасности
- Политика сетевой безопасности
- Ключевые факторы политики безопасности сети
- Типы политик сетевой безопасности
- Устройства, обеспечивающие безопасность сети
- Межсетевой экран
- VPN сервер
- Прокси-сервер
- Honeypot
- Система обнаружения вторжений (IDS)
- Система предотвращения вторжений (IPS)
- Анализатор сетевых протоколов
- Фильтр содержимого Интернета
- Аппаратные средства обеспечения сетевой безопасности
- Протоколы защиты сети
- Уровни протоколов защиты сети
- Прикладной
- Транспортный
- Сетевой
- Канальный
- RADIUS
- TACACS +
- Kerberos
- PGP
- S/MIME
- HTTP Secure (HTTPS)
- Transport Layer Security (TLS)
- Internet Protocol Security (IPsec)
- Уровни протоколов защиты сети
Практическая работа
- Изучение принципов сетевой безопасности
- Использование инструментов для шифрования данных
- Настройка SSL на веб-сервере
- Применение мер для защиты электронной почты
Модуль 4. Проектирование и внедрение политики сетевой безопасности
- Что такое политика безопасности?
- Содержание политики безопасности
- Пример политики безопасности
- Виды политик безопасности
- Стандарты безопасности
- ISO / IEC 27001
- ISO / IEC 27033
- PCI-DSS
- HIPAA
- SOX
- GLBA
- DMCA
- FISMA
- Законы и нормативные акты в разных странах
Практическая работа
- Изучение политик безопасности
- Применение групповых политик в домене Active Directory
Модуль 5. Физическая безопасность
- Основы физической безопасности
- Потребность в физической безопасности
- Факторы, влияющие на физическую безопасность
- Средства управления
- Административные меры
- Физические меры
- Технические меры
- Техники управления доступом
- Средства физического контроля
- Безопасность рабочих мест
- Безопасность сотрудников
- Безопасность среды
- Осведомленность и тренинги
- Контрольные списки по физической безопасности
Практическая работа
- Изучение мер для повышения физической безопасности
Модуль 6. Безопасность хостов
- Что такое хост
- Вопросы безопасности хостов
- Угрозы безопасности хостов
- Источники угроз
- В чем состоит безопасность хоста?
- Определение предназначения каждого хоста
- Основной уровень безопасности хостов
- Безопасность операционной системы
- Основной уровень безопасности операционных систем
- Типовые конфигурации безопасности операционных систем
- Безопасность Windows
- Пример основного уровня безопасности для Windows
- Microsoft Baseline Security Analyzer (MBSA)
- Пароль на BIOS
- Реестр Windows
- Управление пользователями и паролями
- Настройка проверки подлинности пользователя
- Установка обновлений
- Настройка системных служб
- Настройка локальной политики безопасности
- Настройка брандмауэра Windows
- Защита от вирусов и шпионского ПО
- Безопасность электронной почты
- Безопасность браузера
- Журналы Windows и настройки аудита
- Настройка узловых систем обнаружения вторжений
- Безопасность файловой системы
- Настройка разрешений
- Защита общих папок
- Шифрующая файловая система
- Инструменты для шифрования данных
- Безопасность Linux
- Основной уровень безопасности Linux
- Управление паролями
- Управление службами
- Управление процессами
- Установка обновлений
- Настройка разрешений доступа к файлам
- Защита хоста с помощью фаерволла IPTables
- Журналы Linux и аудит
- Обеспечение безопасности серверов сетевых служб
- Предварительные шаги
- Повышение уровня защиты веб-сервера
- Повышение уровня защиты сервера электронной почты
- Повышение уровня защиты FTP-сервера
- Повышение уровня защиты маршрутизаторов и коммутаторов
- Рекомендации по повышению уровня защиты маршрутизаторов
- Рекомендации по повышению уровня защиты коммутаторов
- Журналы и аудит с помощью syslog
- GFI EventsManager: Syslog Server
- Безопасность приложений
- Безопасность данных
- Системы предотвращения утечки данных (DLP)
- Безопасность виртуализации
- Основные термины
- Характеристики виртуализации
- Преимущества виртуализации
- Решения для виртуализации от различных вендоров
- Безопасность решений для виртуализации
- Защита гипервизора
- Защита виртуальных машин
- Внедрение межсетевого экрана
- Развертывание антивирусного ПО
- Шифрование виртуальных машин
- Защита управления виртуальными сетями
- Методы защиты виртуальной среды
- Практические рекомендации по безопасности
Практическая работа
- Обеспечение безопасности хостов Windows и Linux
- Установка обновлений в Windows
- Установка и настройка Syslog сервера
- Централизованный мониторинг и аудит систем предприятия
- Настройка межсетевого экрана в Linux
- Установка и настройка узловой системы обнаружения вторжений OSSIM
Модуль 7. Проектирование и конфигурирование фаерволлов
- Что такое фаерволл, брандмауэр, межсетевой экран
- Задачи, решаемые фаерволлами
- Принцип работы фаерволла
- Правила фаерволла
- Типы межсетевых экранов
- Аппаратные средства
- Программное обеспечение
- Технологии фаерволлов
- Фильтрация пакетов
- Шлюз транспортного уровня
- Фаерволл уровня приложений
- Отслеживание соединений
- Прокси
- Трансляция сетевых адресов
- Виртуальные частные сети
- Топологии фаерволлов
- Бастионный хост
- Экранированная подсеть
- Несколько сетей
- Выбор правильной топологии для межсетевого экрана
- Правила и политики фаерволла
- Внедрение и администрирование фаерволлов
- Журналирование и аудит
- Методы обхода фаерволлов и способы защиты
- Практические рекомендации и инструменты
Практическая работа
- Изучение принципов работы межсетевых экранов
- Настройка правил фаерволла в Windows
Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений
- Основная терминология
- Основные принципы систем обнаружения вторжений
- Как работает система обнаружения вторжений
- Компоненты IDS
- Сетевые датчики
- Системы оповещения
- Консоль управления
- Система реагирования
- База данных сигнатур
- Подходы для обнаружения вторжений
- Стратегии развертывания систем обнаружения вторжений
- Типы оповещений систем обнаружения вторжений
- Системы предотвращения вторжений (IPS)
- Технологии предотвращения вторжений
- Размещение IPS
- Функции IPS
- Типы IPS
- Сетевая IPS
- Узловая IPS
- Беспроводная IPS
- Система поведенческого анализа (NBA)
- Выбор вендора системы обнаружения/предотвращения вторжений
- Общие требования
- Требования возможностей безопасности
- Требования к производительности
- Требования к управлению
- Стоимость жизненного цикла
- Аналоги систем обнаружения вторжений
- Решения IDS/IPS
Практическая работа
- Установка и настройка сетевой системы обнаружения вторжений Snort
- Установка и настройка Honeypot на примере KFSensor
Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей
- Основные принципы VPN
- Как работает VPN
- VPN Компоненты
- VPN-клиент
- VPN-туннель
- VPN-сервер
- VPN-протокол
- Типы VPN
- Удаленный доступ
- От сайта к сайту
- Установка VPN подключения
- Решения VPN
- Аппаратные средства
- Программное обеспечение
- Выбор подходящего VPN решения
- Основные функции VPN
- Инкапсуляция
- Шифрование
- Аутентификация
- VPN технологии
- VPN топологии
- Веерная топология
- Точка-точка
- Full-Mesh или P2P
- Звезда
- Уязвимости VPN
- Раскрытие информации о VPN технологиях
- Небезопасное хранение учетных данных
- Перечисление имен пользователей
- Автономные атаки на пароли
- Атаки «Человек посередине»
- Отсутствие блокировки учетных записей
- Слабые конфигурации по умолчанию
- Недостаточная документация
- Безопасность VPN
- Фаерволлы
- VPN шифрование
- Аутентификация
- IPsec
- Сервер AAA
- Подключение к VPN: SSH и PPP
- Подключение к VPN: Концентратор
- RADIUS
- Качество обслуживания и производительность
- Аудит и тестирование VPN
- Рекомендации по безопасности
Практическая работа
- Установка и настройка OpenVPN в среде Windows
- Установка и настройка SoftEther VPN Server
Модуль 10. Wi-Fi. Защита беспроводных сетей
- Основные термины
- Беспроводные сети
- Беспроводные стандарты
- Беспроводные топологии
- Ad-hoc
- Инфраструктура
- Использование беспроводных сетей
- Расширение проводной сети
- Несколько точек доступа
- Маршрутизируемые беспроводные сети
- 3G Hotspot
- Компоненты беспроводной сети
- Точка доступа
- Сетевой адаптер
- Модем
- Мост
- Ретранслятор
- Маршрутизатор
- Шлюзы
- USB-адаптер
- Антенна
- Типы шифрования в беспроводных сетях
- Методы проверки подлинности
- Открытая система
- Аутентификация по общему ключу
- Использование сервера централизованной аутентификации
- Угрозы для беспроводных сетей
- Угрозы Bluetooth
- Меры повышения безопасности беспроводных сетей
- Инструменты для анализа безопасности беспроводных сетей
- Беспроводные системы обнаружения вторжений
- Настройка безопасности на точках доступа Wi-Fi
- Дополнительные руководства по безопасности беспроводной сети
Практическая работа
Настройка безопасности беспроводной точки доступа
- Установка и настройка RADIUS сервера для протокола PEAP
Модуль 11. Мониторинг и анализ сетевого трафика
- Введение в мониторинг и анализ трафика
- Расположение сенсоров для мониторинга трафика
- Примеры сигнатур сетевого трафика
- Сигнатуры нормального трафика
- Сигнатуры сетевых атак
- Техники анализа сигнатур сетевых атак
- Контентный анализ
- Контекстный анализ
- Композитный анализ
- Анализ одного пакета
- Сниффер N1: Wireshark
- Компоненты Wireshark
- Фильтры отображения и захвата
- Мониторинг и анализ трафика
- Обнаружение сетевых атак
- Примеры обнаружения сетевых атак
- Дополнительные инструменты мониторинга и анализа пакетов
Практическая работа
- Анализ сетевого трафика с помощью Wireshark
- Обнаружение атак посредством анализа сетевого трафика
- Анализ сетевого трафика с помощью PRTG
- Анализ сетевого трафика с помощью ntopng
- Анализ сетевого трафика с помощью OSSIM и Capsa
Модуль 12. Риски и управление уязвимостями
- Что такое риск?
- Уровни риска
- Матрица рисков
- Ключевые индикаторы риска
- Фазы управления рисками
- Идентификация рисков
- Оценка риска
- Обработка риска
- Пересмотр риска
- Управление рисками на предприятии
- Рекомендации по эффективному управлению рисками
- Управление уязвимостями
- Обнаружение
- Расстановка приоритетов
- Оценка уязвимостей
- Составление отчетов
- Примеры отчетов
- Устранение уязвимостей
- Проверка
Практическая работа
- Проведение аудита безопасности сети с помощью Nessus
- Проведение аудита безопасности сети с помощью GFI LanGuard
- Проведение аудита безопасности сети с помощью NSAuditor
- Проведение аудита безопасности сети с помощью OpenVAS
- Проведение аудита безопасности сети с помощью OSSIM
Модуль 13. Резервное копирование и восстановление данных
- Введение
- Стратегии резервного копирования
- Определение критичных данных
- Выбор носителя для резервной копии
- Технология RAID
- Что такое RAID системы
- Архитектура RAID
- Уровень RAID 0: Чередование дисков
- Уровень RAID 1: Зеркалирование дисков
- Уровень RAID 3: Чередование дисков с четностью
- Уровень RAID 5: Распределенная четность
- Уровень RAID 10: Дублирование и параллельная обработка
- Уровень RAID 50: Распределенная четность и повышенная производительность
- Выбор подходящих уровней RAID
- Аппаратные и программные RAID
- Практические рекомендации по использованию RAID
- Сеть хранения данных (SAN)
- Практические рекомендации и инструменты
- Сетевые хранилища (NAS)
- Типы NAS
- Интегрированная система NAS
- Шлюз системы NAS
- Типы NAS
- Выбор подходящего метода резервного копирования
- Выбор правильного места для резервного копирования
- Типы резервного копирования
- Полное резервное копирование
- Обычное резервное копирование
- Разностное резервное копирование
- Добавочное резервное копирование
- Выбор лучшего решения для резервного копирования
- Программное обеспечение для резервного копирования
- Восстановление данных
- Инструменты для восстановления данных
- Сервисы по восстановлению данных
Практическая работа
- Резервное копирование данных системы и пользователя
- Восстановление данных с помощью средств восстановления
Модуль 14. Управление реагированием на инциденты
- Реагирование на инциденты
- Состав команды: Роли и обязанности
- Оперативное реагирование на инцидент
- Первые шаги по реагированию для сетевых администраторов
- Процесс обработки и реагирования на инцидент
- Последовательность действий при обработке инцидента
- Расследование инцидента информационной безопасности
- Устранение последствий инцидента
- Действия после инцидента
- Политики реагирования на инцидент
- Тренинги и повышение осведомленности