Стоимость курса
99 323 рубЗаказать
Цели курса:
Аудитория
- руководителей, менеджеров и аналитиков служб информационной безопасности; менеджеров по информационным технологиям; аудиторов информационных систем; системных администраторов и администраторов сетей; инженеров по сетям, архитекторов защиты и архитекторов в области информационных технологий; консультантов; других специалистов, работа которых связана с защитой периметра сети и вопросами безопасности беспроводных локальных сетей.
От слушателя требуется
Необходимо прослушать курс Security and Audit of TCP/IP and Web Technology, или Fundamentals of Enterprise Network Security, или иметь эквивалентный опыт и знания по безопасности сетей и защите в сетях TCP/IP. Участники должны уметь конфигурировать свойства сетевых карт компьютеров под управлением Windows и/или Unix, и использовать простые сетевые утилиты, такие, как ping и ipconfig.Содержание курса
- Разбираясь в протоколах и приложениях беспроводных сетей
- бизнес-факторы использования беспроводных технологий
- персональные сети (Personal Area Networks, PAN): Bluetooth (802.15), ИК-сети
- продираясь через джунгли IEEE 802.11 и других кандидатов в протоколы WLAN
- Интернет-кафе и другие варианты использования WLAN для мобильных пользователей
- беспроводные технологии "в развитии": сотовые сети голосовой связи и передачи данных, технологии беспроводных WAN, Wireless Application Protocol (WAP), Wireless JAVA Messaging Service (WJMS)
- WiMAX (802.16) как альтернатива WLAN и технологии беспроводных WAN
- распространенные проблемы безопасности, общие для всех беспроводных технологий
- бизнес-факторы использования беспроводных технологий
- Операционные характеристики и особенности защиты беспроводных локальных сетей (802.11)
- архитектуры беспроводных LAN
- операционные конфигурации: инфраструктуры, специальные
- роли устройства точки доступа: выделенная точка доступа, повторитель, мост
- антенны, их влияние на производительность и безопасность беспроводных сетей, процедуры аудита
- операционные конфигурации: инфраструктуры, специальные
- препятствия и помехи при вещании и приеме
- ограничения для архитектур WLAN на микроячейках
- насыщение канала
- интерференция и ослабление сигнала
- ограничения для архитектур WLAN на микроячейках
- угрозы для приложений WLAN
- неконтролируемые точки доступа
- отказ в обслуживании/подмешивание сигнала (jamming)
- анонимное или неавторизованное использование Интернет-служб при подключении к WLAN (piggybacking)
- поиск открытых Wi-Fi сетей и публичное информирование об их наличии (war-chalking), картографирование незащищенных точек беспроводного доступа (access point mapping)
- взлом ключей шифрования и паролей
- расшифровка и перехват ценной информации
- атаки на беспроводные клиентские системы
- неконтролируемые точки доступа
- сходства/различия между пользовательскими и коммерческими продуктами для WLAN
- встроенные возможности защиты WLAN
- конфигурирование WLAN для большей безопасности: SSID, средства управления передачей, DHCP, протоколирование событий и предупреждения, интерфейсы управления
- особенности/проблемы защиты WLAN первого поколения: открытый и разделяемый доступ, разделяемые ключи, WEP, MAC-адреса
- последние улучшения защиты WLAN: WPA, 802.11i (WPA2), сертификация беспроводных продуктов на соответствие спецификациям WPA и WPA2
- конфигурирование WLAN для большей безопасности: SSID, средства управления передачей, DHCP, протоколирование событий и предупреждения, интерфейсы управления
- архитектуры беспроводных LAN
- Стратегии и тактики обеспечения безопасности беспроводных локальных сетей
- разработка осуществимых и реально работающих политик и стандартов WLAN
- стандарты проектирования набора функциональных возможностей защиты беспроводной сети
- приложения уровня предприятия/организации
- малый/домашний офис
- мобильные пользователи
- стандарты проектирования набора функциональных возможностей защиты беспроводной сети
- правильное позиционирование роли встроенных средств защиты WLAN в общем решении защиты
- сравнение проблем защиты для WLAN и для подключений к Интернет
- методы по устранению неавторизованных беспроводных устройств из сети предприятия/организации и по обнаружению попыток внедрения таких устройств
- лучшие практики для позиционирования точек доступа WLAN в архитектуре демилитаризованной зоны
- обходя ловушки неправильных топологий демилитаризованной зоны WLAN
- преимущества и недостатки технологии Virtual LAN (VLAN)
- повреждение кеша ARP (ARP poisoning) и перенаправляющие атаки (redirection attacks)
- преимущества и недостатки технологии Virtual LAN (VLAN)
- использование прокси-серверов и межсетевых экранов для ограничения беспроводного доступа
- применение усовершенствованных пользовательских мандатов для положительно идентифицированных беспроводных пользователей
- системы RADIUS и TACACS+ для улучшения управления мандатами пользователей сетей, как беспроводных, так и проводных
- протоколы RADIUS и TACACS+
- серверы управления и защиты
- защита аутентификационных коммуникаций
- протоколы RADIUS и TACACS+
- применение виртуальных частных сетей для безопасности WLAN
- за и против для распространенных протоколов защиты VPN: IPsec, PPTP, L2TP, SSL, SSH
- рекомендации по конфигурированию VPN, используемых для защиты приложений WLAN
- за и против для распространенных протоколов защиты VPN: IPsec, PPTP, L2TP, SSL, SSH
- безопасность беспроводных шлюзов
- защита мобильной/удаленной беспроводной клиентской рабочей станции
- централизованное управление конфигурацией WLAN
- разработка осуществимых и реально работающих политик и стандартов WLAN
- Инструменты и методики определения местонахождения нелегального беспроводного доступа
- определение целей аудита WLAN
- построение набора инструментов для обнаружения разрешенных и нелегальных WLAN
- лучшие свободно распространяемые и коммерческие средства обнаружения и аудита
- "объезд" (wardriving) и другие беспроводные методики аудита для обнаружения сетей (802.11, Bluetooth)
- за и против использования инструментов конфигурирования сетевых карт, Netstumbler и других беспроводных утилит пингования
- преимущества средств на основе анализа пакетов KISMET, AirMagnet Trio, Wildpackets Airopeek и других
- инструменты взлома WEP: WEPcrack, Airsnort
- средства обнаружения Bluetooth: BTScanner, Redfang и другие
- роль систем глобального позиционирования (GPS)
- за и против использования инструментов конфигурирования сетевых карт, Netstumbler и других беспроводных утилит пингования
- инструменты и методики проверки на соответствие стандартам безопасности и политике безопасности WLAN
- творческие методики обнаружения без использования беспроводных устройств нелегальных точек беспроводного доступа и внедренных беспроводных сетевых карт
- сканеры портов, анализ сообщений сервисов (banner grabbing) и средства тестирования уязвимостей
- Simple Network Management Protocol (SNMP) и другие средства управления сетью
- творческие методики обнаружения без использования беспроводных устройств нелегальных точек беспроводного доступа и внедренных беспроводных сетевых карт
- реализация непрерывного контроля попыток беспроводного вторжения и "радарные" системы
- определение целей аудита WLAN
- Завершающее обсуждение: будущее технологии WLAN
- изменения в 802.11
- будущее конкурирующих беспроводных технологий: Bluetooth, WiMAX
- конвергенция технологий
- WLAN и VoIP
- беспроводные PAN, WAN и LAN
- беспроводные интерфейсы маршрутизаторов, коммутаторов и других устройств проводной связи
- WLAN и VoIP
- изменения в 802.11