 |
|
 |
 |
Курсы по информационной безопасности
|
|
Сертификационная Программа "The Certificate in Network Perimeter Security"
("Защита периметра сети")
Курс:
( ASNZ04 ) Auditing Your Network Perimeter Security
(Аудит защиты периметра сети)
Ориентирован на: менеджеров по информационной безопасности; аудиторов информационных систем; аналитиков по защите информационных систем; сетевых инженеров и специалистов служб технической поддержки; архитекторов информационных систем и архитекторов защиты; технических консультантов; других специалистов, чья деятельность связана с обеспечением безопасности периметра сети.
Предварительный уровень подготовки: высокий. Необходимо прослушать курс "ASN301 Security and Audit of TCP/IP and Web Technology", либо иметь эквивалентное знание протоколов TCP/IP и общих принципов сетевого взаимодействия и безопасности, и соответствующий практический опыт. Так как курс является лабораторным и включает в себя практические занятия, то участники также должны быть знакомы с организацией файловых систем и использованием командной строки в Windows и Unix-подобных ОС рабочих станций.
Продолжительность: 5 дней, 40 часов.
Методические материалы: методические материалы учебного центра.
Программа курса
- Разработка плана аудита безопасности периметра сети
- Риски для безопасности периметра сети
- Точки контроля защиты периметра сети
- Требования по соответствию Стандарта безопасности данных индустрии платежных карт (Payment Card Industry Data Security Standard, PCI DSS) и других положений и стандартов
- Требования по осуществлению руководства, документированию и управлению изменениями
- Анализ окружения демилитаризованной зоны (DeMilitarized Zone, DMZ)
- Разработка методологии управления рисками для приложений TCP/IP: серверы приложений с публичным доступом, службы каталогов (DNS, LDAP)
- Роли различных устройств демилитаризованной зоны: прокси-серверы контроля, стабилизаторы нагрузки, прокси-серверы, почтовые шлюзы, другие серверы защиты
- Контрольный перечень для аудита демилитаризованной зоны
- Соображения по определению области и рамок аудита
- Источники инструментальных средств и информации для проведения аудита
- Рабочий план аудита при анализе безопасности периметра сети
- Практические примеры и упражнения по анализу демилитаризованной зоны
- Конфигурирование, защита и аудит маршрутизаторов
- Сравнение известных сетевых устройств
- Классы устройств и протоколов маршрутизации
- Средства управления доступом к портам обслуживания сетевых устройств
- Основные сведения по конфигурированию, защите и проведению аудита маршрутизаторов, использующих Cisco IOS
- Обзор команд Cisco IOS
- Протоколы маршрутизации: внутренние, внешние/граничные
- Защита портов обслуживания и устройств
- Средства предотвращения ситуации "отказ в обслуживании"
- Управление журналами регистрации: syslog, AAA, SNMP, NetFlow
- Важные дополнительные средства защиты: инструментарий межсетевых экранов, шифрование
- Списки контроля доступа (Access Control List, ACL) при фильтрации пакетов
- Отличия в конфигурировании и защите для внутренних и пограничных маршрутизаторов
- Инструментальные средства для управления конфигурацией и аудита маршрутизаторов
- Контрольный перечень для проведения аудита безопасности маршрутизаторов
- Упражнения по анализу конфигурации маршрутизатора
- Конфигурирование, защита и аудит сетевых коммутаторов
- Роль коммутаторов сети (Ethernet) в демилитаризованной зоне
- Характеристики и конфигурации виртуальных локальных сетей (Virtual LAN, VLAN)
- Протокол транкинга в виртуальных сетях (Virtual Trunking Protocol, VTP)
- Протокол динамического транкинга (Dynamic Trunking Protocol, DTP)
- Конфигурирование виртуальных сетей в демилитаризованной зоне
- Частные виртуальные сети (Private VLANs, PVLANs)
- Атаки Уровня 2 модели OSI и средства защиты от них
- Безопасность портов коммутатора
- Списки контроля доступа при конфигурировании политики безопасности коммутатора
- Контрольный перечень для проведения аудита безопасности коммутаторов сети
- Упражнения по анализу конфигурации коммутатора
- Политики, защита, конфигурирование и аудит межсетевых экранов
- За и против архитектур межсетевых экранов: фильтры пакетов, прокси-шлюзы, фильтры с анализом контекста (stateful inspection), экраны веб-приложений
- Типичный синтаксис политики межсетевого экрана
- Базовые требования политики фильтрации пакетов
- Работа с различными типами приложений: TCP, UDP, ICMP, VPN
- Особые глобальные правила: черная дыра, анти-спуфинг, очистка
- Политики межсетевых экранов для входящих и для исходящих данных
- Трансляция сетевых адресов (Network Address Translation, NAT)
- Экраны приложений, и другие особенности при выборе и применении веб-экранов
- Распространенные ошибки конфигурирования межсетевых экранов
- Управление журналами регистрации межсетевого экрана
- Системы обнаружения/предотвращения вторжения (Intrusion Detection/Prevention Systems, IDS/IPS)
- Интегрированное управление угрозами (Unified Threat Management, UTM): реальность или фикция?
- Инструментальные средства управления конфигурацией межсетевого экрана и проведения аудита
- Контрольный перечень для проведения аудита безопасности межсетевого экрана
- Упражнения по анализу политики межсетевого экрана
- Безопасность виртуальных частных сетей (Virtual Private Networks, VPN) и удаленного доступа
- Оценка различных протоколов виртуальных частных сетей: IPsec, SSL, SSH, PPTP, L2TP
- Особенности конфигурирования защиты виртуальных частных сетей и связанные с этим требования политик: IPsec, SSL
- Относительное позиционирование межсетевых экранов и конечных точек виртуальных частных сетей
- Решение проблем взаимодействия виртуальных частных сетей и NAT
- RADIUS, TACACS+ и другие службы аутентификации
- Контрольный перечень для проведения аудита безопасности виртуальной частной сети
- Упражнения по анализу конфигурации защиты виртуальной частной сети
- Удаленное исследование и тестирование на уязвимость периметра сети
- Некоторые специальные соображения при исследовании и тестировании на уязвимость внешних сетей
- Изучение и описание демилитаризованной зоны: исследование сетевых узлов, маршрутов данных различных протоколов
- Процедуры обнаружения и исследования виртуальных частных сетей, межсетевых экранов и других устройств
- Сканирование служб и скрытое сканирование
- Маршрутизация от источника и другие формы обхода межсетевого экрана
- Тесты на "отказ в обслуживании"
- Контрольный перечень для проведения тестов по обнаружению уязвимостей периметра при аудите
- Упражнения по проведению тестирования защиты периметра
|