Цель курса БТ09 "Безопасность беспроводных сетей" – практическое изучение вопросов безопасности и особенностей защиты беспроводных сетей. В программе рационально чередуются систематизированные теоретические сведения и практические работы слушателей под руководством опытного инструктора. В курсе изучается архитектура беспроводных сетей, стандарты и механизмы защиты, встроенные в оборудование для беспроводных сетей. Кроме того, для изучения специалистами предлагается эффективная методика интеграции беспроводной сети в сетевую инфраструктуру предприятия, учитывающая все аспекты обеспечения ее безопасности.
В процессе обучения специалисты приобретают навыки работы с программами NetStumbler, Kismet, AirSnort, Aircrack, с инструментами мониторинга безопасности беспроводных сетей. Особое внимание уделяется вопросам применения наиболее распространенных инструментов аудита беспроводных сетей, как коммерческих, так и свободно распространяемых. Более 50% учебного времени уделяется практическим работам на специально подготовленных стендах, моделирующих различные атаки и решения по защите беспроводных сетей.
Стоимость курса
24 900 рубВы научитесь:
Вы приобретете систематизированные знания по:
- по архитектуре беспроводных сетей;
- по механизмам защиты, встроенных в оборудование для беспроводных сетей;
- по использованию дополнительных механизмов защиты беспроводных сетей;
- по особенностям применения систем обнаружения атак и сканеров безопасности в беспроводных сетях;
- по проблемам безопасности, связанным с использованием Bluetooth-устройств;
- по угрозам, связанным с использованием мобильных устройств на базе Windows Mobile для беспроводного доступа в сеть предприятия и контролю использования данных устройств.
Вы сможете:
- задействовать базовые механизмы защиты данных в беспроводных сетях;
- повысить защищенность беспроводной сети, используя технологии VPN и IEEE802.1х;
- использовать методику интеграции беспроводной сети в сетевую инфраструктуру предприятия в соответствии с требованиями обеспечения ее безопасности;
- осуществлять мониторинг беспроводных сетей;
- выполнять аудит безопасности беспроводных сетей.
Аудитория:
- Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей.
- Специалисты организаций, в которых планируется использование беспроводных технологий.
- Администраторы информационной безопасности.
Требования к предварительной подготовке слушателя:
Базовые знания по сетевым технологиям, основным протоколам и службам стека TCP/IP, навыки работы с операционными системами Windows 2003 и Linux. Приветствуется знание современных технологий и протоколов защиты VPN, PKI, IPSec.
Рекомендуем пройти обучение по курсам:
Содержание курса
Глава 1 - Беспроводные технологии: общие сведения. Введение.
- Стандарт 802.11 и “субстандарты“.
- Оборудование и архитектура беспроводных сетей.
- Угрозы, связанные с использованием беспроводных сетей.
- Работа с программой NetStumbler.
- Практическая работа: обнаружение и подключение к беспроводной сети.
Глава 2 - Базовые механизмы защиты данных в беспроводных сетях
- Фильтрация на основе МАС-адресов.
- Несанкционированное подключение к точке доступа, использующей разграничение доступа по MAC-адресам (практика).
- Использование механизмов защиты, встроенных в точки доступа.
- Протокол WEP, его достоинства и недостатки.
- Программы Kismet и AirSnort.
- Практическая работа: использование WEP, взлом ключа WEP.
Глава 3 - Защита беспроводных сетей на сетевом уровне
- Выделение беспроводной сети в отдельный сегмент.
- Использование IPSec для защиты трафика беспроводных клиентов (практика).
- Защита беспроводного сегмента с помощью L2TP.
- Практическая работа: применение технологий VPN для защиты беспроводных сетей.
Глава 4 - Стандарты WPA (Wi-Fi Protected Access) и 802.11i
- Стандарт IEEE802.1х.
- Протоколы аутентификации EAP, PEAP.
- Протокол TKIP, метод Michael и технология WPA.
- Стандарт 802.11i.
- Практическая работа: построение сетевой инфраструктуры на основе рекомендаций стандарта IEEE802.1х.
Глава 5 - Обнаружение атак в беспроводных сетях
- Типы беспроводных атак.
- Сбор информации о беспроводных сетях (war driving).
- Отказ в обслуживании.
- MAC address spoofing.
- Атаки на механизм аутентификации 802.1х.
- Атаки на клиентов беспроводных сетей
- Архитектура и особенности систем обнаружения беспроводных атак
- Обнаружение несанкционированных точек доступа и беспроводных клиентов.
- Мониторинг безопасности беспроводной сети.
- Практическая работа: защита клиентов беспроводных сетей.
Глава 6 - Анализ защищённости беспроводных сетей
- Специфика и методология оценки защищенности беспроводных сетей.
- Инструментарий и последовательность действий.
- Сбор информации о беспроводной сети, определение ее топологии.
Глава 7 - Сети WPAN. Безопасность Bluetooth
- Стандарты WPAN.
- Архитектура Bluetooth.
- Режимы работы Bluetooth-устройств.
- Поиск Bluetooth-устройств с помощью различных инструментов.
- Уязвимости Bluetooth-устройств, инструменты для их выявления.
Глава 8 - Организация гостевого доступа
- Специфика гостевого доступа с точки зрения безопасности.
- Обзор решений для гостевого доступа.
- Технология Wireless Provisioning Service (WPS).
- Проблемы безопасности и повышение защищённости WPS.
Глава 9 - Беспроводной доступ с использованием мобильных устройств
- Угрозы, связанные с использованием мобильных устройств.
- Модель безопасности Windows Mobile.
- Управление сертификатами.
- Организация защищённого доступа к серверу Exchange.
- Контроль использования мобильных устройств на предприятии.
Глава 10 - Переполнение буфера
- Атака на функции форматирования строк.
- Внедрение операторов LDAP.
- Выполнение команд операционной системы.
- Внедрение операторов SQL.
- Внедрение SQL кода вслепую.
- Внедрение серверных расширений.
- Внедрение XML.
- Внедрение почтовых команд.
Глава 11 - Безопасность клиентских приложений
- Подмена содержимого.
- Межсайтовое выполнение сценариев.
- Сохраненный вариант атаки.
- Отраженный вариант атаки.
- Использование внедрения сценариев.
- Защита от внедрения сценариев.
- Подделка HTTP-запросов.
Глава 12 - Web 2.0
- Концепция Web 2.0 и AJAX.
- Угрозы, связанные с технологией AJAX.
- Web-черви.
Глава 13 - Логические атаки
- Злоупотребление функциональными возможностями.
- Отказ в обслуживании.
- Недостаточное противодействие автоматизации.
- Недостаточная проверка процесса.
- Функции перенаправления.
- Расщепление HTTP-запросов и ответов.
Глава 14 - Анализ защищенности Web-приложений
- Методология анализа защищенности.
- Специфика Web-приложений.
- Автоматизированные средства поиска уязвимостей.
- Сканеры уязвимостей Web-приложений.
Глава 15 - Дополнительные механизмы защиты Web-приложений
- Межсетевые экраны для Web-приложений (Web Application Firewalls).
- Возможности и ограничения WAF.
- Примеры реализации WAF.
- Использование mod_security для защиты трафика.