Защита и аудит беспроводных сетей

Код: ASN331

Формат проведения

-

Продолжительность

24 академических часа

Вендор

-

Вы научитесь


Аудитория курса

  • руководителей, менеджеров и аналитиков служб информационной безопасности; менеджеров по информационным технологиям; аудиторов информационных систем; системных администраторов и администраторов сетей; инженеров по сетям, архитекторов защиты и архитекторов в области информационных технологий; консультантов; других специалистов, работа которых связана с защитой периметра сети и вопросами безопасности беспроводных локальных сетей.

Требования к предварительной подготовке слушателя

Необходимо прослушать курс Security and Audit of TCP/IP and Web Technology, или Fundamentals of Enterprise Network Security, или иметь эквивалентный опыт и знания по безопасности сетей и защите в сетях TCP/IP. Участники должны уметь конфигурировать свойства сетевых карт компьютеров под управлением Windows и/или Unix, и использовать простые сетевые утилиты, такие, как ping и ipconfig.

Содержание курса

  1. Разбираясь в протоколах и приложениях беспроводных сетей
    • бизнес-факторы использования беспроводных технологий
    • персональные сети (Personal Area Networks, PAN): Bluetooth (802.15), ИК-сети
    • продираясь через джунгли IEEE 802.11 и других кандидатов в протоколы WLAN
    • Интернет-кафе и другие варианты использования WLAN для мобильных пользователей
    • беспроводные технологии "в развитии": сотовые сети голосовой связи и передачи данных, технологии беспроводных WAN, Wireless Application Protocol (WAP), Wireless JAVA Messaging Service (WJMS)
    • WiMAX (802.16) как альтернатива WLAN и технологии беспроводных WAN
    • распространенные проблемы безопасности, общие для всех беспроводных технологий
  2. Операционные характеристики и особенности защиты беспроводных локальных сетей (802.11)
    • архитектуры беспроводных LAN
      • операционные конфигурации: инфраструктуры, специальные
      • роли устройства точки доступа: выделенная точка доступа, повторитель, мост
      • антенны, их влияние на производительность и безопасность беспроводных сетей, процедуры аудита 
    • препятствия и помехи при вещании и приеме
      • ограничения для архитектур WLAN на микроячейках
      • насыщение канала
      • интерференция и ослабление сигнала
    • угрозы для приложений WLAN
      • неконтролируемые точки доступа
      • отказ в обслуживании/подмешивание сигнала (jamming)
      • анонимное или неавторизованное использование Интернет-служб при подключении к WLAN (piggybacking)
      • поиск открытых Wi-Fi сетей и публичное информирование об их наличии (war-chalking), картографирование незащищенных точек беспроводного доступа (access point mapping)
      • взлом ключей шифрования и паролей
      • расшифровка и перехват ценной информации
      • атаки на беспроводные клиентские системы 
    • сходства/различия между пользовательскими и коммерческими продуктами для WLAN
    • встроенные возможности защиты WLAN
      • конфигурирование WLAN для большей безопасности: SSID, средства управления передачей, DHCP, протоколирование событий и предупреждения, интерфейсы управления
      • особенности/проблемы защиты WLAN первого поколения: открытый и разделяемый доступ, разделяемые ключи, WEP, MAC-адреса
      • последние улучшения защиты WLAN: WPA, 802.11i (WPA2), сертификация беспроводных продуктов на соответствие спецификациям WPA и WPA2
  3. Стратегии и тактики обеспечения безопасности беспроводных локальных сетей
    • разработка осуществимых и реально работающих политик и стандартов WLAN 
      • стандарты проектирования набора функциональных возможностей защиты беспроводной сети
      • приложения уровня предприятия/организации
      • малый/домашний офис
      • мобильные пользователи
    • правильное позиционирование роли встроенных средств защиты WLAN в общем решении защиты
    • сравнение проблем защиты для WLAN и для подключений к Интернет
    • методы по устранению неавторизованных беспроводных устройств из сети предприятия/организации и по обнаружению попыток внедрения таких устройств
    • лучшие практики для позиционирования точек доступа WLAN в архитектуре демилитаризованной зоны
    • обходя ловушки неправильных топологий демилитаризованной зоны WLAN
      • преимущества и недостатки технологии Virtual LAN (VLAN)
      • повреждение кеша ARP (ARP poisoning) и перенаправляющие атаки (redirection attacks)
    • использование прокси-серверов и межсетевых экранов для ограничения беспроводного доступа
    • применение усовершенствованных пользовательских мандатов для положительно идентифицированных беспроводных пользователей 
    • системы RADIUS и TACACS+ для улучшения управления мандатами пользователей сетей, как беспроводных, так и проводных
      • протоколы RADIUS и TACACS+
      • серверы управления и защиты 
      • защита аутентификационных коммуникаций
    • применение виртуальных частных сетей для безопасности WLAN
      • за и против для распространенных протоколов защиты VPN: IPsec, PPTP, L2TP, SSL, SSH
      • рекомендации по конфигурированию VPN, используемых для защиты приложений WLAN
    • безопасность беспроводных шлюзов
    • защита мобильной/удаленной беспроводной клиентской рабочей станции 
    • централизованное управление конфигурацией WLAN
  4. Инструменты и методики определения местонахождения нелегального беспроводного доступа
    • определение целей аудита WLAN
    • построение набора инструментов для обнаружения разрешенных и нелегальных WLAN
    • лучшие свободно распространяемые и коммерческие средства обнаружения и аудита
    • "объезд" (wardriving) и другие беспроводные методики аудита для обнаружения сетей (802.11, Bluetooth)
      • за и против использования инструментов конфигурирования сетевых карт, Netstumbler и других беспроводных утилит пингования
      • преимущества средств на основе анализа пакетов KISMET, AirMagnet Trio, Wildpackets Airopeek и других
      • инструменты взлома WEP: WEPcrack, Airsnort
      • средства обнаружения Bluetooth: BTScanner, Redfang и другие
      • роль систем глобального позиционирования (GPS)
    • инструменты и методики проверки на соответствие стандартам безопасности и политике безопасности WLAN
      • творческие методики обнаружения без использования беспроводных устройств нелегальных точек беспроводного доступа и внедренных беспроводных сетевых карт
      • сканеры портов, анализ сообщений сервисов (banner grabbing) и средства тестирования уязвимостей
      • Simple Network Management Protocol (SNMP) и другие средства управления сетью 
    • реализация непрерывного контроля попыток беспроводного вторжения и "радарные" системы
  5. Завершающее обсуждение: будущее технологии WLAN
    • изменения в 802.11
    • будущее конкурирующих беспроводных технологий: Bluetooth, WiMAX
    • конвергенция технологий
      • WLAN и VoIP
      • беспроводные PAN, WAN и LAN
      • беспроводные интерфейсы маршрутизаторов, коммутаторов и других устройств проводной связи
Защита и аудит беспроводных сетей
Дата скоро будет объявлена
99 323 ₽
Подать заявку
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Как происходит обучение в АйТи Клауд

01 Выбор курса

В Учебном центре «АйТи Клауд» Вы можете подобрать курсы с полезным для Вас содержанием. УЦ «АйТи Клауд» готов предложить 1200+ программ различной тематики и степени сложности. Мы проводим курсы, авторизованные производителями ИТ, и также авторские программы от ведущих ИТ-экспертов.

02 Процесс обучения

Вы можете пройти обучение в различных форматах:

  • в очном - на территории Учебного центра либо территории Заказчика,

  • онлайн - на российской онлайн-платформе в режиме реального времени, через интернет, с выполнением всех необходимых практических заданий под онлайн-руководством преподавателя. 


03 Выдача документов

По завершении обучения Вы получите удостоверение о повышении сертификации или сертификат (если у Вас отсутствует диплом о высшем образовании). После обучения на авторизованных курсах Вам также будет выдан сертификат от производителя.

poster
Затрудняетесь
с выбором курса?

Оставьте заявку на консультацию

Отправляя заявку, вы соглашаетесь с условиями обработки персональных данных

Хотите преподавать в АйТи Клауд?

Если вы имеете компетенции и хотите работать тренером курсов в АйТи Клауд - оставьте ваши данные, мы свяжемся с вами!