Для кого этот курс:
- Руководители и сотрудники служб безопасности и защиты информации
В курсе осуществляется углубленное теоретическое и практическое изучение вопросов обеспечения информационной безопасности корпоративных сетей от внешних атак , т.е. защиты периметра корпоративных сетей от внешних нарушителей. Рассматриваются типы внешних угроз информационной системе предприятия и передаче информации по внешним недоверенным сетям, методы проведения нарушителями атак, средства защиты от внешних атак. Значительная часть учебного времени посвящена практическим занятиям, в процессе которых учащиеся овладевают навыками установки, конфигурирования и использования различных современных средств защиты корпоративных сетей предприятия. Обучение вопросам защиты сетей от внешних атак на направлено на практическую реализацию для автоматизированных/информационных систем требований по информационной безопасности с использованием современных сертифицированных аппаратно-программных средств разграничения доступа, средств антивирусной защиты, комплексов межсетевого экранирования, средств обнаружения/предотвращения вторжений, криптографической защиты и штатных средств защиты операционных систем, а также использованием систем анализа защищенности.
- Правовые и нормативные документы по защите информации в Российской Федерации
- Нормативно-правовые акты в сфере защиты информации, их структура и основные положения. Государственная система защиты информации.
- Категории информации ограниченного доступа. Государственные информационные системы (ГИС). Порядок отнесения информационным систем к категории ГИС.
- Лицензирование деятельности в области защиты информации. Государственная система сертификации средств защиты информации.
- Структура нормативно-методических документов ФСТЭК и ФСБ. Классы средств защиты информации. Защита от несанкционированного доступа (НСД) к информации. Понятие сертификации СЗИ.
- Аттестация объектов информатизации по требованиям безопасности информации: общий порядок и документы.
- Классификация государственных информационных систем. Моделирование угроз безопасности информации. Требования к организации защиты информации в ГИС. Аттестация ГИС (в соответствии с новыми ГОСТ).
- Угрозы безопасности информации и основные виды атак
- Уязвимости сетевых протоколов, операционных систем и приложений.
- Типовые сценарии различных видов атак на канальном, сетевом, транспортном и прикладном уровнях: сбор информации, сканирование сети, перехват и взлом паролей учетных записей, атака на переполнение буфера, атака перехвата сеанса, взлом веб-серверов, SQL-инъекции, атаки на беспроводные сети.
- DoS- атаки, особенности и разновидности атак, приводящих к отказам в обслуживании. Механизмы реализации DDoS-атак на транспортном и прикладном уровнях.
- Теория и практика атак «человек посередине».
- Техника проведения атак на проникновение в компьютер по сети. Мониторинг трафика, использование хакерских инструментов: Cain, Nmap, Netcat, Metasploit и др.
- Защита информации в автоматизированных/информационных системах
- Принципы построения система защиты от НСД в АС. Жизненный цикл системы обеспечения информационной безопасности.
- Многоуровневая система защиты от НСД в АС.
- Внутреннее устройство и механизмы безопасности ОС MS Windows. Основы организации и управление параметрами безопасности сетей Windows. Служба каталогов Active Directory. Средства администрирования сетей MS Windows.
- Средства защиты информации в ОС MS Windows. Реализация технологий обеспечения защиты информации в ОС Windows XP/7/2008 R2.
- Мониторинг ИБ компьютерной системы. Мониторинг событий безопасности в MS Windows. Настройка аудита (журналирования) в MS Windows.
- Методы выявления в MS Windows изменений реестра, файловой системы и просмотра текущего состояния безопасности компьютерной системы.
- Дополнительные средства защиты информации (СЗИ) для обеспечения защиты сетей и информационных систем от внешних атак и воздействия на информацию при её передаче по внешним недоверенным сетям.
- Принципы работы средств защиты и сервисов по противодействию DDoS-атакам.
- Межсетевые экраны
- Межсетевые экраны. Назначение и виды межсетевых экранов.
- Политика организации межсетевого экранирования в корпоративной сети. Организация защищенного Интернет - шлюза.
- Особенности применения персональных межсетевых экранов.
- Многофункциональные многоуровневые системы безопасности UTM (Unified Threat Management).
- Системы обнаружения и предотвращение вторжений (IDS/IPS)
- Архитектура систем обнаружения вторжений. Требования к системам обнаружения вторжений. Классификация систем обнаружения вторжений.
- Методы поиска признаков атак в различных источниках, обработки и анализа собранной информации.
- Система обнаружения вторжений Snort.
- Сертифицированные системы обнаружения вторжений.
- Антивирусная защита, антиспам и контентная фильтрация
- Вирусная угроза НСД. Классификация вредоносного ПО.
- Препятствование проникновению вредоносного ПО в компьютерную систему.
- Технологии антивирусной защиты.
- Средства антивирусной защиты (САЗ) информационных систем. Требования ФСТЭК к средствам антивирусной защиты. Классификация антивирусных программ.
- Методы построения антивирусной защиты предприятия. Многоуровневая антивирусная защита. Одновендорный и многовендорный антивирусных комплекс. Антивирусные сети и системы.
- Средства защиты от спама и контентная фильтрация. Технологии контентной фильтрации.
- Криптографические средства защиты
- Криптографические средства защиты от несанкционированного доступа к информации. Симметричные и ассиметричные криптосистемы, хэш-функции, электронная подпись.
- Инфраструктура открытых ключей (PKI). Цифровой сертификат.
- Использование криптографии для аутентификации, хранения и защищённой передачи данных. Защита трафика на сетевом и транспортном уровне, протокол IPsec. Защита трафика на прикладном уровне. Протоколы SSL/TLS, SSH.
- Установка и настройка удостоверяющего центра, выдача и использование для шифрования и электронной подписи цифровых сертификатов.
- Виртуальные частные сети (VPN)
- Виртуальные частные сети (VPN).
- Разновидности VPN-технологий. Реализации VPN-технологий. Топологии VPN. Схемы использования технологий VPN.
- Протокол L2TP. Протокол РРТР.
- Сертифицированные решения для построения VPN.
- Выявление уязвимостей в защите АС и сети предприятия
- Методы выявления уязвимостей.
- Системы анализа защищенности. Основные приёмы выявления уязвимостей. Обзор средств анализа защищенности.
- Сетевые сканеры безопасности. Архитектура и принципы работы сканеров сетевого уровня. Методы сканирования на уровне сети.
- Сертифицированные системы анализа защищенности.
- Расследование компьютерных инцидентов
- Инциденты информационной безопасности.
- Методы и средства сбора информации по инцидентам информационной безопасности.
- Методика проведения расследований компьютерных инцидентов в системах на платформе Windows. Технические средства для осуществления проверок.
- Средства проведения расследований компьютерных инцидентов (Computer Forensics).
Отзывов по данному курсу пока нет