Аудитория
Данный курс предназначен для системных администраторов и инженеров, имеющих опыт установки и использования решений на базе Cisco, и желающих повысить свою квалификацию в области настройки системы безопасности.
Знания в объеме учебного курса [CCNA] Внедрение и администрирование решений Cisco v2.2
Программа
1. Основы защиты сети.
· Обзор защиты сети. Технологии защиты сети.
· Цели управления доступом.
· Влияние уровневой защиты на работу сети.
· Концепции сетевого аудита
2. Изучение TCP/IP.
· Ключевые концепции TCP/IP
· Анализ сеансов TCP
· Анализ IP пакета
· Анализ сообщений ICMP
· Анализ заголовков TCP
· Анализ заголовков UDP
· Анализ фрагментации пакетов
· Анализ целого сеанса
· Исследование структуры TCP/IP пакетов с помощью Wireshark
3. Маршрутизаторы и списки контроля доступа.
· Настройка основной безопасности маршрутизаторов. Принципы маршрутизации.
· Удаление неиспользуемых протоколов и служб.
· Создание и применение списков контроля доступа. Концепции ведения журналов.
· Администрирование и настройка мер безопасности на маршрутизаторах Cisco.
4. Проектирование фаерволлов.
· Основные принципы проектирования и реализации фаерволлов.
· Создание политики фаерволлов.
· Создание набора правил для фильтрации пакетов.
· Функции прокси-сервера.
· Бастионные хосты
· Функции honeypot в сетевом окружении.
5. Настройка фаерволлов.
· Основные функции и общие методы применения фаерволлов.
· Концепции IP таблиц.
· Применение технологий фаерволлов.
6. Применение IPSec и VPN.
· Функции IPSec. Управление политиками IPSec.
· Настройка IPSec в режиме AH.
· Комбинирование AH и ESP в IPSec.
· Основы VPN. Проектирование и архитектура VPN.
· Туннельные протоколы.
· Безопасность VPN.
· Реализация шифрования и подписывания трафика с помощью IPSec
7. Проектирование системы обнаружения вторжения (IDS).
· Цели IDS.
· Технологии и техники обнаружения вторжений.
· Обнаружение вторжения на уровне хостов.
· Обнаружение вторжения на уровне сети.
· Принципы анализа данных для обнаружения вторжения.
· Использование IDS. Чего не может IDS?
· Варианты применения систем обнаружения вторжений
8. Настройка IDS.
· Принципы работы Snort
· Установка и правила Snort
· Настройка Snort на использование базы данных
· Настройка IDS
9. Защита беспроводных сетей.
· Основы беспроводной связи.
· Основы беспроводных сетей (WLAN).
· Безопасность беспроводных сетей.
· Аудит беспроводных сетей.
· Доверенные беспроводные сети.
· Захват, анализ и защита трафика беспроводной сети.
· Обзор защиты сети. Технологии защиты сети.
· Цели управления доступом.
· Влияние уровневой защиты на работу сети.
· Концепции сетевого аудита
2. Изучение TCP/IP.
· Ключевые концепции TCP/IP
· Анализ сеансов TCP
· Анализ IP пакета
· Анализ сообщений ICMP
· Анализ заголовков TCP
· Анализ заголовков UDP
· Анализ фрагментации пакетов
· Анализ целого сеанса
· Исследование структуры TCP/IP пакетов с помощью Wireshark
3. Маршрутизаторы и списки контроля доступа.
· Настройка основной безопасности маршрутизаторов. Принципы маршрутизации.
· Удаление неиспользуемых протоколов и служб.
· Создание и применение списков контроля доступа. Концепции ведения журналов.
· Администрирование и настройка мер безопасности на маршрутизаторах Cisco.
4. Проектирование фаерволлов.
· Основные принципы проектирования и реализации фаерволлов.
· Создание политики фаерволлов.
· Создание набора правил для фильтрации пакетов.
· Функции прокси-сервера.
· Бастионные хосты
· Функции honeypot в сетевом окружении.
5. Настройка фаерволлов.
· Основные функции и общие методы применения фаерволлов.
· Концепции IP таблиц.
· Применение технологий фаерволлов.
6. Применение IPSec и VPN.
· Функции IPSec. Управление политиками IPSec.
· Настройка IPSec в режиме AH.
· Комбинирование AH и ESP в IPSec.
· Основы VPN. Проектирование и архитектура VPN.
· Туннельные протоколы.
· Безопасность VPN.
· Реализация шифрования и подписывания трафика с помощью IPSec
7. Проектирование системы обнаружения вторжения (IDS).
· Цели IDS.
· Технологии и техники обнаружения вторжений.
· Обнаружение вторжения на уровне хостов.
· Обнаружение вторжения на уровне сети.
· Принципы анализа данных для обнаружения вторжения.
· Использование IDS. Чего не может IDS?
· Варианты применения систем обнаружения вторжений
8. Настройка IDS.
· Принципы работы Snort
· Установка и правила Snort
· Настройка Snort на использование базы данных
· Настройка IDS
9. Защита беспроводных сетей.
· Основы беспроводной связи.
· Основы беспроводных сетей (WLAN).
· Безопасность беспроводных сетей.
· Аудит беспроводных сетей.
· Доверенные беспроводные сети.
· Захват, анализ и защита трафика беспроводной сети.
