cybernet
Организация и технология защиты информации
80 ак.часов
Специалист по безопасности сетей
Основы построения защищенных компьютерных сетей
0 0
Физлицам
59900 ₽
Юрлицам
59900 ₽
Онлайн класс. Удаленное подключение к очным курсам.
Для обучения достаточно иметь доступ в Интернет.
Время онлайн трансляции курса устанавливается в зависимости от города проведения очного обучения. Предусмотрено предоставление записей слушателям в отдаленных часовых поясах.
1
Курс будет полезен тем, кто начинает путь в сфере информационной безопасности и хочет специализироваться в области защиты сетей
2
Программа ориентирована на сетевых и системных администраторов, которые хотят структурировать, обновить свои знания и навыки в области построения защищенных компьютерных сетей
Что вы будете изучать:
источники угроз информационной безопасности в компьютерных сетях и меры по их предотвращению
сущность и содержание понятия информационной безопасности, характеристик, ее составляющих
принципы построения компьютерных систем и сетей
стек протоколов TCP/IP
типовые методы и протоколы идентификации, аутентификации и авторизации в компьютерных сетях
топологию и протоколы сетевого взаимодействия, применяемые в эксплуатируемых компьютерных сетях
состав и основные характеристики оборудования, применяемого при построении компьютерных сетей
уязвимости компьютерных систем и сетей
типичные сетевые атаки и способы защиты от них
программно-аппаратные средства и методы защиты информации в компьютерных сетях
порядок реализации методов и средств межсетевого экранирования, порядок обеспечения безопасности информации при эксплуатации компьютерных сетей
общие принципы функционирования средств криптографической защиты информации в компьютерных сетях
После обучения вы будете уметь:
устанавливать межсетевые экраны в компьютерных сетях
конфигурировать межсетевые экраны в соответствии с заданными правилами
настраивать правила фильтрации пакетов в компьютерных сетях
применять программно-аппаратные средства защиты информации в компьютерных сетях
работать в компьютерных сетях с соблюдением действующих требований по защите информации
конфигурировать и контролировать корректность работы программно-аппаратных средств защиты информации в компьютерных сетях
проводить мониторинг, анализ и сравнение эффективности программно-аппаратных средств защиты информации в компьютерных сетях
проводить мониторинг функционирования программно-аппаратных средств защиты информации в компьютерных сетях
Сможете владеть навыками:
формирования предложений по устранению выявленных уязвимостей компьютерных сетей
установки программно-аппаратных средств защиты информации в компьютерных сетях
установки средств межсетевого экранирования в соответствии с действующими требованиями по защите информации
настройки программных и аппаратных средств построения компьютерных сетей, использующих криптографическую защиту
ввода в эксплуатацию программно-аппаратных средств защиты информации в компьютерных сетях
управления функционированием программно-аппаратных средств защиты информации в компьютерных сетях
управления средствами межсетевого экранирования в компьютерных сетях в соответствии с действующими требованиями
выполнения работ по обнаружению вредоносного программного обеспечения
Кому необходимо обучение:
Специалистам,
желающим начать
карьеру в области
безопасности сетей
желающим начать
карьеру в области
безопасности сетей
Системным
администраторам,
системным
инженерам
администраторам,
системным
инженерам
Сетевым
администраторам,
сетевым
инженерам
администраторам,
сетевым
инженерам
Удостоверение о повышении квалификации
«Основы построения защищенных компьютерных сетей»
по результатам обучения
«Основы построения защищенных компьютерных сетей»
по результатам обучения
Содержание курса
Публичные («белые») и частные («серые») IP-адреса
Замена IP-адреса и порта источника (SNAT)
Сокрытие сетей средствами SNAT
Практика: Настройка SNAT на межсетевом экране
Замена IP-адреса и порта назначения (DNAT)
Проброс портов и связанные с ним риски безопасности
Практика: Настройка проброса портов для сервисов
Логика работы брандмауэра
Три поколения брандмауэров
Логика Statefull Inspection Firewall
Ограничения брандмауэров
Типы брандмауэров (аппаратные, программно-аппаратные, программные)
Практика: Настройка локального брандмауэра для защиты Linux-сервера
Топологии брандмауэров: Bastion host, Screened subnet и Multi homed firewall
Практика: Настройка межсетевого экрана для защиты локальной сети
Три поколения брандмауэров
Логика Statefull Inspection Firewall
Ограничения брандмауэров
Типы брандмауэров (аппаратные, программно-аппаратные, программные)
Практика: Настройка локального брандмауэра для защиты Linux-сервера
Топологии брандмауэров: Bastion host, Screened subnet и Multi homed firewall
Практика: Настройка межсетевого экрана для защиты локальной сети
Назначение IDS
Роль IDS в защите сети
Функции IDS
События, обрабатываемые IDS
Чем не являются IDS
Логика работы IDS
Обнаружение статистических аномалий
Полный анализ протоколов
Компоненты IDS: Сетевые датчики, Системы оповещения, Командная консоль, Система реагирования, База данных сигнатур атак
Особенности систем предотвращения вторжений
Практика: Настройка системы обнаружения вторжений
Роль IDS в защите сети
Функции IDS
События, обрабатываемые IDS
Чем не являются IDS
Логика работы IDS
Обнаружение статистических аномалий
Полный анализ протоколов
Компоненты IDS: Сетевые датчики, Системы оповещения, Командная консоль, Система реагирования, База данных сигнатур атак
Особенности систем предотвращения вторжений
Практика: Настройка системы обнаружения вторжений
Next Generation Firewall (NGFW)
Отличия NGFW от Unified threat management (UTM) и Unified Security Gateway (USG)
Application Level Firewall (Прокси-сервер)
Типы прокси-серверов: socks-прокси и прикладной прокси (HTTP/HTTPS и FTP)
Виды прокси-серверов: обычный прокси и обратный (reverse) прокси
Преимущества прокси-сервера перед брандмауэром
Практика: Настройка прикладного прокси
Отличия NGFW от Unified threat management (UTM) и Unified Security Gateway (USG)
Application Level Firewall (Прокси-сервер)
Типы прокси-серверов: socks-прокси и прикладной прокси (HTTP/HTTPS и FTP)
Виды прокси-серверов: обычный прокси и обратный (reverse) прокси
Преимущества прокси-сервера перед брандмауэром
Практика: Настройка прикладного прокси
Сегментация на третьем уровне модели OSI
Практика: Простая настройка сегментации на маршрутизаторе
Обзор технологии VLAN
Использование VLAN для сегментации локальной сети
Практика: Настройка VLAN на сетевом оборудовании
Практика: Изоляция сегментов с помощью правил брандмауэра
Практика: Простая настройка сегментации на маршрутизаторе
Обзор технологии VLAN
Использование VLAN для сегментации локальной сети
Практика: Настройка VLAN на сетевом оборудовании
Практика: Изоляция сегментов с помощью правил брандмауэра
Основы технологии VPN
Архитектура VPN: Client-to-Site VPN (удаленный доступ) и Site-to-Site VPN (сеть в сеть)
Протоколы, используемые при развертывании VPN: IPSec VPN и TLS/SSL VPN
Двухфакторная аутентификакция пользователей VPN
Практика: Безопасная настройка VPN
Архитектура VPN: Client-to-Site VPN (удаленный доступ) и Site-to-Site VPN (сеть в сеть)
Протоколы, используемые при развертывании VPN: IPSec VPN и TLS/SSL VPN
Двухфакторная аутентификакция пользователей VPN
Практика: Безопасная настройка VPN
Терминология беспроводных сетей
Виды беспроводных технологий: 4G,WiMax,Wifi,Bluetooth
Беспроводные стандарты IEEE
Топологии беспроводных сетей: Ad-Hoc и Infrastructure mode
Типичное использование беспроводных сетей
Компоненты беспроводной сети
Шифрование WEP, WPA, WPA2 и WPA3
Практика: Настройка безопасности беспроводной сети
Виды беспроводных технологий: 4G,WiMax,Wifi,Bluetooth
Беспроводные стандарты IEEE
Топологии беспроводных сетей: Ad-Hoc и Infrastructure mode
Типичное использование беспроводных сетей
Компоненты беспроводной сети
Шифрование WEP, WPA, WPA2 и WPA3
Практика: Настройка безопасности беспроводной сети
0 отзывов
Об этом курсе отзывов пока нет. Будьте первым.
Чтобы оставить отзыв необходимо авторизоваться на сайте или зарегистрироваться.