Анализ защищенности сетей

Код: КП20

Курс КП20 "Анализ защищенности сетей" посвящён одному из защитных механизмов, который относится к категории превентивных, - мониторингу защищённости. В курсе детально рассматриваются основные типы уязвимостей компьютерных систем и сетей, причины их возникновения и методы выявления. Рассматриваются приёмы и инструменты как удалённого, так и локального анализа систем, приводятся примеры использования современных систем управления уязвимостями, представлена информация по методологии анализа защищённости.

Курс содержит сведения, необходимые для эффективного проведения обследования корпоративной сети с точки зрения защищенности. В программе анализируется архитектура и принципы работы сканеров сетевого уровня, в т. ч. методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищенности в корпоративной сети и методология Penetration Testing (Ethical hacking).

Значительная часть курса отведена практической работе с различными средствами поиска уязвимостей, как свободно распространяемыми, так и коммерческими.

Формат проведения

-

Продолжительность

24 академических часа

vendor

Вы научитесь

Вы приобретете знания:
  • по архитектуре и принципам работы сканеров сетевого уровня;
  • о методах сбора информации о сети;
  • о методах поиска уязвимостей, используемых в сканерах безопасности;
  • о методологии внедрения механизма анализа защищенности в корпоративной сети.

Вы приобретете навыки:
  • размещения средств анализа защищенности в корпоративной сети;
  • выявления уязвимостей с использованием различных средств анализа защищенности, в т.ч. Nessus, XSpider, Internet Scanner;
  • написания собственных проверок на языке NASL;
  • анализа защищенности приложений;
  • анализа результатов работы сканеров уязвимостей.

Требования к предварительной подготовке слушателя

Хорошее знание IP-сетей, протоколов и служб стека TCP/IP, навыки работы с операционными системами (ОС) Windows NT/2000 и Linux.

Аудитория курса

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей, эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
  • Администраторы информационной безопасности.
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности и определение требований к защищенности сетевых ресурсов.

Содержание курса

Глава 1 - Терминология
  • Понятие уязвимости. 
  • Классификация. 
  • Источники информации. 
  • Каталог уязвимостей CVE.

Глава 2 -  Методы выявления уязвимостей. Системы анализа защищенности
  • Основные приёмы выявления уязвимостей. 
  • Обзор средств анализа защищенности. 
  • Варианты классификации. 
  • Примеры.

Глава 3 -  Сетевые сканеры безопасности
  • Архитектура и принципы работы сканеров сетевого уровня. 
  • Методы сканирования на уровне сети.

Глава 4 -  Методы сбора информации о сети
  • Информация, доступная через Интернет. 
  • Программа HTTrack. Foot Printing.

Глава 5 -  Идентификация сетевых объектов
  • Использование протокола ICMP. 
  • Использование протокола UDP. 
  • Использование протокола ТСР. 
  • Использование протокола IP. 
  • Идентификация узлов с помощью протокола ARP.

Глава 6 -  Определение топологии сети
  • Отслеживание маршрутов.
  • Определение топологии сети за пакетным фильтром.

Глава 7 -  Идентификация статуса порта
  • Способы сканирования портов. 
  • Сканирование портов ТСР. 
  • Сканирование портов UDP.

Глава 8 -  Идентификация сервисов и приложений
  • Идентификация ТСР-служб. Идентификация UDP-служб. 
  • Сканирование протоколов.

Глава 9 -  Идентификация операционных систем
  • Простейшие методы определения ОС. 
  • Опрос стека TCP/IP. 
  • Инструменты. 
  • SinFP. 
  • Использование протокола ICMP для идентификации ОС.

Глава 10 -  Идентификация уязвимостей по косвенным признакам
  • Методы идентификации уязвимостей по косвенным признакам. 
  • Баннерные проверки. 
  • Сетевые сервисы как объект сканирования. 
  • «Локальные» проверки.
  • Сбор информации о Windows-системах.

Глава 11 -  Методы и задачи Passive fingerprinting
  • Анализ сетевого трафика. 
  • Анализ запросов от сканируемого узла.

Глава 12 -  Выявление уязвимостей с помощью тестов
  • «Эксплойты» и их разновидности. 
  • Проблема «отказа в обслуживании». 
  • Методы анализа результатов тестирования.

Глава 13 -  Сетевой сканер Nessus
  • Обзор возможностей. 
  • Архитектура сканера. 
  • Получение, установка и работа со сканером.

Глава 14 -  Язык описания атак NASL
  • Структура сценария. 
  • Синтаксис языка. 
  • Подключаемые библиотеки. 
  • Написание пользовательских проверок.

Глава 15 -  Примеры средств анализа защищенности
  • Сетевой сканер XSpider. 
  • Программа Internet Scanner.

Глава 16 -  Анализ защищенности уровня узла
  • Задачи и инструменты локального сканирования. 
  • Контроль целостности. 
  • Оценка стойкости паролей. 
  • Программа Assuria Auditor.

Глава 17 -  Специализированные средства анализа защищённости. Анализ защищенности СУБД
  • Уязвимости СУБД. 
  • Сканирование СУБД.

Глава 18 -  Методология анализа защищенности
  • Ethical hacking (Penetration Testing)
  • Разновидности Penetration Testing
  • Схема Penetration Testing.

Глава 19 -  Централизованное управление уязвимостями
  • Инвентаризация информационных активов. 
  • Мониторинг состояния защищённости. 
  • Устранение уязвимостей. Контроль.
Анализ защищенности сетей
Дата скоро будет объявлена
28 000 ₽
Подать заявку
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении сертификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!