Цель курса:
Слушатели курса изучат типовые уязвимости сетевых протоколов, операционных систем и приложений.
Практические задания помогут закрепить полученные знания и приобрести навыки по анализу защищенности информационных систем.
Целевая аудитория:
Курс предназначен для руководителей и специалистов информационных служб, IT подразделений и подразделений по технической защите информации, отвечающих за безопасность корпоративных сетей и информационных систем.
После окончания курса Вы будете уметь:
• использовать сетевые анализаторы для мониторинга трафика;
• использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
• работать со средствами выявления уязвимостей и обнаружения атак;
• управлять пакетным фильтром на базе Linux;
• квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
• строить «сети-приманки» для изучения поведения нарушителей.
Предварительная подготовка:
Опыт работы системным администратором или завершенные продвинутые курсы по системному администрированию.
Краткое введение в безопасность компьютерных сетей.
•Типовая IP-сеть организации.
•Уровни информационной инфраструктуры корпоративной сети.
•Концепция глубокоэшелонированной защиты.
•Угрозы, уязвимости и атаки.
•Варианты классификации уязвимостей и атак. Обзор механизмов защиты компьютерных систем. Базовые принципы сетевого взаимодействия
•Архитектура TCP/IP. Краткая характеристика протоколов.
Безопасность физического и канального уровней.
•Сетевые анализаторы и «снифферы». Методы обнаружения «снифферов». Проблемы аутентификации на основе МАС-адресов. Уязвимости сетевого оборудования.
Проблемы безопасности протокола разрешения адресов ARP.
•Варианты атак с использованием уязвимостей протокола ARP. ARP Spoofing. Особенности работы механизма разрешения МАС-адресов в различных операционных системах.
•Меры защиты от атак на протокол ARP, утилита arpwatch. Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
Стандарт 802.1х. Безопасность на уровне порта.
•Протокол EAP. Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
Безопасность сетевого уровня модели OSI.
•Протоколы IP и ICMP. Address Spoofing и его использование. Атаки с использованием протокола ICMP.
•Уязвимости механизма фрагментации.
Защита периметра сети.
•Межсетевые экраны и их разновидности. Пакетные фильтры, технология Stateful Inspection. Пакетный фильтр iptables на базе ОС Linux.
•Посредники и системы анализа содержимого. Изучение базовых возможностей межсетевого экрана CheckPoint NGХ. Защита от атаки Address Spoofing.
Введение в прикладную криптографию.
•Криптографические методы защиты информации. Стеганография.
•Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования.
Виртуальные частные сети.
•Определение VPN. Разновидности VPN-технологий. Реализации VPN-технологий. Топологии VPN. Схемы использования технологий VPN. Краткие сведения об IPsec. Протокол L2TP.
•Протокол РРТР.
•Сертифицированные решения для построения VPN.
Проблемы безопасности протокола IP версии 6.
•Краткое описание протокола.
•Проблемы безопасности. Итоговые рекомендации.
Безопасность транспортного уровня модели OSI.
•Протоколы TCP и UDP.
•Распределённые DoS-атаки и меры защиты от них. DoS-умножение.
•Сканирование портов, утилита nmap. Атаки SYNFlood и LAND. Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP.
Анализ защищённости корпоративной сети как превентивный механизм защиты.
•Классификация сканеров безопасности. Принципы анализа защищённости на сетевом уровне.
•Возможности и варианты использования сетевых сканеров безопасности. Работа с программой Internet Scanner.
Защита трафика на прикладном уровне.
•Протоколы SSL/TLS, SSH. Теория и практика атак «человек посередине».
Обнаружение сетевых атак.
•Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур.
•Виды сигнатур. Примеры систем обнаружения атак. Система обнаружения атак Snort.
Общие проблемы безопасности служб прикладного уровня.
•Уязвимости протокола DHCP.
•Обнаружение ложного DHCP-сервера. Изучение механизма DNSSpoofing.
Honeynet или сеть-приманка для изучения поведения нарушителей.
•Принципы организации Honeynet.
•Классификация сетей-приманок, практические реализации. Утилита honeyd, проект HoneyNet. Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.).
•Риски, связанные с использованием сетей-приманок.