CND: Защита от хакерских атак

Курс: «CND: Защита от хакерских атак». Нереально шикарный материал по информационной безопасности от специалистов! О курсе только шикарные отзывы (как и со стороны выпускников, так и со стороны складчиков). Если изучить материал в полном объеме — ваши навыки значительно прокачаются. Материал будет очень полезен для участников вебинара и учеников Вектора. Материал достаточно объемный, рекомендуем скачивать сразу. Установлен хайд по дате регистрации. Кто не видит ссылку — не нужно писать на почту и просить скинуть. Публикация ссылок в комментариях запрещена. Материал получает метку эксклюзивного материала. Материал прислал Secure с комментарием:

Привет, мой любимый портал и пользователи сайта! Делюсь нереально мощным и дорогим курсом по безопасности. Было много складчин, отзывы шикарные. Сам изучил курс от А до Я. Остался в восторге. Поймет любой человек (практически). Рекомендую не думать, а скачивать и изучать. Это вам очень сильно пригодится. В ближайшее время ожидайте от меня еще подобные публикации! Всем хороших выходных и приятного изучения!

Материал может быть удален по запросу правообладателя!

Описание курса:

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;

  • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
  • устанавливать и настраивать межсетевые экраны;
  • устанавливать и настраивать систему обнаружения вторжений;
  • устанавливать и настраивать VPN сервер;
  • обеспечивать безопасность беспроводных сетей;
  • выполнять резервное копирование и восстановление данных.

Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.

Для кого этот курс:

  • администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
  • администраторы сетевой безопасности;
  • инженеры сетевой безопасности;
  • специалисты, операторы и аналитики;
  • все сотрудники, чьи обязанности связаны с защитой сети;
  • все, кто связан с сетями.

После изучения курса Вы будете уметь:

  • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
  • устанавливать и настраивать межсетевые экраны;
  • устанавливать и настраивать систему обнаружения вторжений;
  • устанавливать и настраивать VPN сервер;
  • обеспечивать безопасность беспроводных сетей;
  • выполнять резервное копирование и восстановление данных.

Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

ОЗНАКОМИТЬСЯ С ПОЛНОЙ ПРОГРАММОЙ КУРСА

Модуль 1. Основы компьютерных сетей и подходы к их защите

  • Основы сетей
    • Компьютерная сеть
    • Типы сети
    • Основные сетевые топологии
  • Сетевые компоненты
    • Сетевая карта
    • Повторители
    • Концентраторы
    • Коммутаторы
    • Маршрутизаторы
    • Мосты
    • Шлюзы
  • Сети TCP/IP
    • Модель OSI
    • Модель TCP/IP
    • Сравнение моделей OSI и TCP/IP
  • Стек протоколов TCP/IP
    • Система доменных имен (DNS)
    • Формат DNS пакета
    • Протокол управления передачей (TCP)
      • Формат TCP заголовка
      • Сервисы TCP
      • Операции TCP
      • Трехэтапное рукопожатие
    • Протокол пользовательских датаграмм (UDP)
      • Операции UDP
    • Заголовок IP пакета
      • Порты протокола IP
      • Что такое IPv6
      • Заголовок IPv6
    • Протокол межсетевых управляющих сообщений (ICMP)
      • Формат ICMP сообщения
    • Протокол определения адреса (ARP)
      • Формат ARP пакета
    • Ethernet
    • Волоконно-оптический интерфейс передачи данных (FDDI)
    • Кольцевая сеть с маркерным доступом (Token Ring)
  • IP адресация
    • Классовая IP адресация
    • Классы IP адресов
    • Зарезервированные IP адреса
    • Маска подсети
      • Подсети
      • Суперсети
    • IPv6 адресация
      • Разница между IPv4 и IPv6
      • Совместимость IPv4 и IPv6
  • Защита компьютерных сетей (CND)
    • Основы сетевой защиты
    • Чем CND не является
    • Уровни сетевой защиты
      • 1: Технологии
      • 2: Операции
      • 3: Люди
    • Синяя команда
    • Глубоко эшелонированная защита
    • Проектирование защищенной сети
  • Триада безопасности сети
  • Процесс защиты сети
  • Действия по защите сети
  • Подходы к защите сети

Практическая работа

  • Углубленное изучение стека протоколов TCP/IP
  • Анализ трафика сетевых протоколов с помощью Wireshark

Модуль 2. Угрозы сетевой безопасности, уязвимости и атаки

  • Основная терминология
    • Угрозы
    • Уязвимости
    • Атаки
  • Вопросы сетевой безопасности
    • Почему возникает беспокойство по поводу сетевой безопасности?
    • Основные угрозы безопасности сети
    • Виды угроз сетевой безопасности
    • Источники возникновения угроз
    • Как нарушение безопасности сети повлияет на непрерывность бизнеса?
  • Уязвимости сетевой безопасности
    • Типы уязвимостей сетевой безопасности
    • Технологические уязвимости
    • Уязвимости конфигурации
    • Уязвимости политики безопасности
    • Типы сетевых атак
  • Атаки, направленные на сбор информации
    • ICMP сканирование
    • Ping sweep
    • Сбор информации через DNS
    • Обнаружение сетевого диапазона
    • Идентификация топологии сети
    • Возможности Nmap
    • Сканирование портов
    • Прослушивание сети
    • Использование снифферов хакерами
    • Атаки социальной инженерии
  • Атаки на доступ к сети
    • Атаки на пароли
    • Техники атак на пароли
      • Атака по словарю
      • Атака методом грубой силы
      • Гибридная атака
      • Парадокс дней рождений
      • Радужные таблицы
    • Атака «Человек посередине» (MITM)
    • Атака повторной пересылкой
    • Смурф атака
    • Спам и SpIM
    • Атака Xmas
    • Фарминг
    • Повышение привилегий
    • Отравление DNS
    • Отравление кэша DNS
    • Отравление ARP
    • DHCP Атаки:
      • DHCP старвация
      • DHCP спуфинг
    • Захват порта коммутатора
    • Спуфинг
      • Подмена MAC
      • Дублирование MAC
  • Отказ в обслуживании (DoS)
  • Распределенная атака на отказ в обслуживании (DDoS)
  • Вредоносное ПО
    • Полиморфизм вредоносного ПО

Практическая работа

  • Изучение угроз сетевой безопасности
  • Нахождение информации об уязвимостях
  • Нахождение информации о наличии эксплойтов на уязвимости

Модуль 3. Управление сетевой безопасностью, протоколы и устройства

  • Основные элементы сетевой безопасности
    • Средства управления сетевой безопасностью
    • Протоколы сетевой безопасности
    • Безопасность периметра сети
  • Средства управления сетевой безопасностью
    • Управление доступом
      • Терминология
      • Принципы
      • Системы управления доступом
    • Модели управления доступом
      • Дискреционное управление (DAC)
      • Обязательное управление (MAC)
      • Ролевая модель
    • Управление доступом к сети (NAC)
    • Решения NAC
  • Идентификация, аутентификация, авторизация и учет
    • Парольная аутентификация
    • Двухфакторная аутентификация
    • Биометрия
    • Аутентификация по смарт-картам
    • Концепция единого входа (SSO)
  • Типы систем авторизации
    • Централизованная
    • Децентрализованная
    • Явная
    • Неявная
  • Принципы авторизации
    • Принцип минимальных привилегий
    • Разделение обязанностей
  • Криптография
    • Шифрование
      • Симметричное шифрование
      • Асимметричное шифрование
    • Хеширование
    • Цифровые подписи
    • Цифровые сертификаты
    • Инфраструктура открытых ключей (PKI)
  • Политика безопасности
    • Политика сетевой безопасности
    • Ключевые факторы политики безопасности сети
    • Типы политик сетевой безопасности
  • Устройства, обеспечивающие безопасность сети
    • Межсетевой экран
    • VPN сервер
    • Прокси-сервер
    • Honeypot
    • Система обнаружения вторжений (IDS)
    • Система предотвращения вторжений (IPS)
    • Анализатор сетевых протоколов
    • Фильтр содержимого Интернета
    • Аппаратные средства обеспечения сетевой безопасности
  • Протоколы защиты сети
    • Уровни протоколов защиты сети
      • Прикладной
      • Транспортный
      • Сетевой
      • Канальный
    • RADIUS
    • TACACS +
    • Kerberos
    • PGP
    • S/MIME
    • HTTP Secure (HTTPS)
    • Transport Layer Security (TLS)
    • Internet Protocol Security (IPsec)

Практическая работа

  • Изучение принципов сетевой безопасности
  • Использование инструментов для шифрования данных
  • Настройка SSL на веб-сервере
  • Применение мер для защиты электронной почты

Модуль 4. Проектирование и внедрение политики сетевой безопасности

  • Что такое политика безопасности?
  • Содержание политики безопасности
  • Пример политики безопасности
  • Виды политик безопасности
  • Стандарты безопасности
    • ISO / IEC 27001
    • ISO / IEC 27033
    • PCI-DSS
    • HIPAA
    • SOX
    • GLBA
    • DMCA
    • FISMA
  • Законы и нормативные акты в разных странах

Практическая работа

  • Изучение политик безопасности
  • Применение групповых политик в домене Active Directory

Модуль 5. Физическая безопасность

  • Основы физической безопасности
    • Потребность в физической безопасности
    • Факторы, влияющие на физическую безопасность
    • Средства управления
      • Административные меры
      • Физические меры
      • Технические меры
  • Техники управления доступом
  • Средства физического контроля
  • Безопасность рабочих мест
  • Безопасность сотрудников
  • Безопасность среды
  • Осведомленность и тренинги
  • Контрольные списки по физической безопасности

Практическая работа

  • Изучение мер для повышения физической безопасности

Модуль 6. Безопасность хостов

  • Что такое хост
  • Вопросы безопасности хостов
    • Угрозы безопасности хостов
    • Источники угроз
    • В чем состоит безопасность хоста?
    • Определение предназначения каждого хоста
    • Основной уровень безопасности хостов
  • Безопасность операционной системы
    • Основной уровень безопасности операционных систем
    • Типовые конфигурации безопасности операционных систем
  • Безопасность Windows
    • Пример основного уровня безопасности для Windows
    • Microsoft Baseline Security Analyzer (MBSA)
    • Пароль на BIOS
    • Реестр Windows
    • Управление пользователями и паролями
    • Настройка проверки подлинности пользователя
    • Установка обновлений
    • Настройка системных служб
    • Настройка локальной политики безопасности
    • Настройка брандмауэра Windows
    • Защита от вирусов и шпионского ПО
    • Безопасность электронной почты
    • Безопасность браузера
    • Журналы Windows и настройки аудита
    • Настройка узловых систем обнаружения вторжений
    • Безопасность файловой системы
      • Настройка разрешений
      • Защита общих папок
    • Шифрующая файловая система
    • Инструменты для шифрования данных
  • Безопасность Linux
    • Основной уровень безопасности Linux
    • Управление паролями
    • Управление службами
    • Управление процессами
    • Установка обновлений
    • Настройка разрешений доступа к файлам
    • Защита хоста с помощью фаерволла IPTables
    • Журналы Linux и аудит
  • Обеспечение безопасности серверов сетевых служб
    • Предварительные шаги
    • Повышение уровня защиты веб-сервера
    • Повышение уровня защиты сервера электронной почты
    • Повышение уровня защиты FTP-сервера
  • Повышение уровня защиты маршрутизаторов и коммутаторов
    • Рекомендации по повышению уровня защиты маршрутизаторов
    • Рекомендации по повышению уровня защиты коммутаторов
    • Журналы и аудит с помощью syslog
    • GFI EventsManager: Syslog Server
  • Безопасность приложений
  • Безопасность данных
  • Системы предотвращения утечки данных (DLP)
  • Безопасность виртуализации
    • Основные термины
    • Характеристики виртуализации
    • Преимущества виртуализации
    • Решения для виртуализации от различных вендоров
    • Безопасность решений для виртуализации
    • Защита гипервизора
    • Защита виртуальных машин
      • Внедрение межсетевого экрана
      • Развертывание антивирусного ПО
      • Шифрование виртуальных машин
    • Защита управления виртуальными сетями
      • Методы защиты виртуальной среды
      • Практические рекомендации по безопасности

Практическая работа

  • Обеспечение безопасности хостов Windows и Linux
  • Установка обновлений в Windows
  • Установка и настройка Syslog сервера
  • Централизованный мониторинг и аудит систем предприятия
  • Настройка межсетевого экрана в Linux
  • Установка и настройка узловой системы обнаружения вторжений OSSIM

Модуль 7. Проектирование и конфигурирование фаерволлов

  • Что такое фаерволл, брандмауэр, межсетевой экран
  • Задачи, решаемые фаерволлами
  • Принцип работы фаерволла
  • Правила фаерволла
  • Типы межсетевых экранов
    • Аппаратные средства
    • Программное обеспечение
  • Технологии фаерволлов
    • Фильтрация пакетов
    • Шлюз транспортного уровня
    • Фаерволл уровня приложений
    • Отслеживание соединений
    • Прокси
    • Трансляция сетевых адресов
    • Виртуальные частные сети
  • Топологии фаерволлов
    • Бастионный хост
    • Экранированная подсеть
    • Несколько сетей
    • Выбор правильной топологии для межсетевого экрана
  • Правила и политики фаерволла
  • Внедрение и администрирование фаерволлов
  • Журналирование и аудит
  • Методы обхода фаерволлов и способы защиты
  • Практические рекомендации и инструменты

Практическая работа

  • Изучение принципов работы межсетевых экранов
  • Настройка правил фаерволла в Windows

Модуль 8. IDS. Проектирование и конфигурирование систем обнаружения вторжений

  • Основная терминология
  • Основные принципы систем обнаружения вторжений
  • Как работает система обнаружения вторжений
  • Компоненты IDS
    • Сетевые датчики
    • Системы оповещения
    • Консоль управления
    • Система реагирования
    • База данных сигнатур
  • Подходы для обнаружения вторжений
  • Стратегии развертывания систем обнаружения вторжений
  • Типы оповещений систем обнаружения вторжений
  • Системы предотвращения вторжений (IPS)
    • Технологии предотвращения вторжений
    • Размещение IPS
    • Функции IPS
    • Типы IPS
      • Сетевая IPS
      • Узловая IPS
      • Беспроводная IPS
      • Система поведенческого анализа (NBA)
  • Выбор вендора системы обнаружения/предотвращения вторжений
    • Общие требования
    • Требования возможностей безопасности
    • Требования к производительности
    • Требования к управлению
    • Стоимость жизненного цикла
  • Аналоги систем обнаружения вторжений
  • Решения IDS/IPS

Практическая работа

  • Установка и настройка сетевой системы обнаружения вторжений Snort
  • Установка и настройка Honeypot на примере KFSensor

Модуль 9. VPN. Проектирование и конфигурирование виртуальных частных сетей

  • Основные принципы VPN
  • Как работает VPN
  • VPN Компоненты
    • VPN-клиент
    • VPN-туннель
    • VPN-сервер
    • VPN-протокол
  • Типы VPN
    • Удаленный доступ
    • От сайта к сайту
    • Установка VPN подключения
  • Решения VPN
    • Аппаратные средства
    • Программное обеспечение
  • Выбор подходящего VPN решения
  • Основные функции VPN
    • Инкапсуляция
    • Шифрование
    • Аутентификация
  • VPN технологии
  • VPN топологии
    • Веерная топология
    • Точка-точка
    • Full-Mesh или P2P
    • Звезда
  • Уязвимости VPN
    • Раскрытие информации о VPN технологиях
    • Небезопасное хранение учетных данных
    • Перечисление имен пользователей
    • Автономные атаки на пароли
    • Атаки «Человек посередине»
    • Отсутствие блокировки учетных записей
    • Слабые конфигурации по умолчанию
    • Недостаточная документация
  • Безопасность VPN
    • Фаерволлы
    • VPN шифрование
    • Аутентификация
      • IPsec
      • Сервер AAA
    • Подключение к VPN: SSH и PPP
    • Подключение к VPN: Концентратор
    • RADIUS
  • Качество обслуживания и производительность
  • Аудит и тестирование VPN
  • Рекомендации по безопасности

Практическая работа

  • Установка и настройка OpenVPN в среде Windows
  • Установка и настройка SoftEther VPN Server

Модуль 10. Wi-Fi. Защита беспроводных сетей

  • Основные термины
  • Беспроводные сети
  • Беспроводные стандарты
  • Беспроводные топологии
    • Ad-hoc
    • Инфраструктура
  • Использование беспроводных сетей
    • Расширение проводной сети
    • Несколько точек доступа
    • Маршрутизируемые беспроводные сети
    • 3G Hotspot
  • Компоненты беспроводной сети
    • Точка доступа
    • Сетевой адаптер
    • Модем
    • Мост
    • Ретранслятор
    • Маршрутизатор
    • Шлюзы
    • USB-адаптер
    • Антенна
  • Типы шифрования в беспроводных сетях
  • Методы проверки подлинности
    • Открытая система
    • Аутентификация по общему ключу
  • Использование сервера централизованной аутентификации
  • Угрозы для беспроводных сетей
  • Угрозы Bluetooth
  • Меры повышения безопасности беспроводных сетей
  • Инструменты для анализа безопасности беспроводных сетей
  • Беспроводные системы обнаружения вторжений
  • Настройка безопасности на точках доступа Wi-Fi
  • Дополнительные руководства по безопасности беспроводной сети

Практическая работа

Настройка безопасности беспроводной точки доступа

  • Установка и настройка RADIUS сервера для протокола PEAP

Модуль 11. Мониторинг и анализ сетевого трафика

  • Введение в мониторинг и анализ трафика
  • Расположение сенсоров для мониторинга трафика
  • Примеры сигнатур сетевого трафика
    • Сигнатуры нормального трафика
    • Сигнатуры сетевых атак
    • Техники анализа сигнатур сетевых атак
      • Контентный анализ
      • Контекстный анализ
      • Композитный анализ
      • Анализ одного пакета
  • Сниффер N1: Wireshark
    • Компоненты Wireshark
    • Фильтры отображения и захвата
    • Мониторинг и анализ трафика
  • Обнаружение сетевых атак
    • Примеры обнаружения сетевых атак
  • Дополнительные инструменты мониторинга и анализа пакетов

Практическая работа

  • Анализ сетевого трафика с помощью Wireshark
  • Обнаружение атак посредством анализа сетевого трафика
  • Анализ сетевого трафика с помощью PRTG
  • Анализ сетевого трафика с помощью ntopng
  • Анализ сетевого трафика с помощью OSSIM и Capsa

Модуль 12. Риски и управление уязвимостями

  • Что такое риск?
  • Уровни риска
  • Матрица рисков
  • Ключевые индикаторы риска
  • Фазы управления рисками
    • Идентификация рисков
    • Оценка риска
    • Обработка риска
    • Пересмотр риска
  • Управление рисками на предприятии
  • Рекомендации по эффективному управлению рисками
  • Управление уязвимостями
    • Обнаружение
    • Расстановка приоритетов
    • Оценка уязвимостей
    • Составление отчетов
      • Примеры отчетов
    • Устранение уязвимостей
    • Проверка

Практическая работа

  • Проведение аудита безопасности сети с помощью Nessus
  • Проведение аудита безопасности сети с помощью GFI LanGuard
  • Проведение аудита безопасности сети с помощью NSAuditor
  • Проведение аудита безопасности сети с помощью OpenVAS
  • Проведение аудита безопасности сети с помощью OSSIM

Модуль 13. Резервное копирование и восстановление данных

  • Введение
    • Стратегии резервного копирования
    • Определение критичных данных
    • Выбор носителя для резервной копии
  • Технология RAID
    • Что такое RAID системы
    • Архитектура RAID
    • Уровень RAID 0: Чередование дисков
    • Уровень RAID 1: Зеркалирование дисков
    • Уровень RAID 3: Чередование дисков с четностью
    • Уровень RAID 5: Распределенная четность
    • Уровень RAID 10: Дублирование и параллельная обработка
    • Уровень RAID 50: Распределенная четность и повышенная производительность
    • Выбор подходящих уровней RAID
    • Аппаратные и программные RAID
    • Практические рекомендации по использованию RAID
  • Сеть хранения данных (SAN)
    • Практические рекомендации и инструменты
  • Сетевые хранилища (NAS)
    • Типы NAS
      • Интегрированная система NAS
      • Шлюз системы NAS
  • Выбор подходящего метода резервного копирования
  • Выбор правильного места для резервного копирования
  • Типы резервного копирования
    • Полное резервное копирование
    • Обычное резервное копирование
    • Разностное резервное копирование
    • Добавочное резервное копирование
  • Выбор лучшего решения для резервного копирования
  • Программное обеспечение для резервного копирования
  • Восстановление данных
  • Инструменты для восстановления данных
  • Сервисы по восстановлению данных

Практическая работа

  • Резервное копирование данных системы и пользователя
  • Восстановление данных с помощью средств восстановления

Модуль 14. Управление реагированием на инциденты

  • Реагирование на инциденты
  • Состав команды: Роли и обязанности
  • Оперативное реагирование на инцидент
    • Первые шаги по реагированию для сетевых администраторов
  • Процесс обработки и реагирования на инцидент
  • Последовательность действий при обработке инцидента
  • Расследование инцидента информационной безопасности
  • Устранение последствий инцидента
  • Действия после инцидента
  • Политики реагирования на инцидент
  • Тренинги и повышение осведомленности