На первую страницу Курсы для IT специалистов Курсы ИБ Психология - Управление - Маркетинг Курсы для пользователей  

Телефон: +7(495)933-00-06 / О компании / Наши координаты / Карта сайта /  ВЕРСИЯ ДЛЯ СЛАБОВИДЯЩИХ  

Курсы по информационной безопасности

Микроинформ логотип

Сертификационная Программа "The Certificate in Network Perimeter Security"
("Защита периметра сети")

Курс: ( ASNZ04 ) Auditing Your Network Perimeter Security
(Аудит защиты периметра сети)

Ориентирован на: менеджеров по информационной безопасности; аудиторов информационных систем; аналитиков по защите информационных систем; сетевых инженеров и специалистов служб технической поддержки; архитекторов информационных систем и архитекторов защиты; технических консультантов; других специалистов, чья деятельность связана с обеспечением безопасности периметра сети.
Предварительный уровень подготовки: высокий. Необходимо прослушать курс "ASN301 Security and Audit of TCP/IP and Web Technology", либо иметь эквивалентное знание протоколов TCP/IP и общих принципов сетевого взаимодействия и безопасности, и соответствующий практический опыт. Так как курс является лабораторным и включает в себя практические занятия, то участники также должны быть знакомы с организацией файловых систем и использованием командной строки в Windows и Unix-подобных ОС рабочих станций.
Продолжительность: 5 дней, 40 часов.
Методические материалы: методические материалы учебного центра.

Программа курса

  1. Разработка плана аудита безопасности периметра сети
    • Риски для безопасности периметра сети
    • Точки контроля защиты периметра сети
    • Требования по соответствию Стандарта безопасности данных индустрии платежных карт (Payment Card Industry Data Security Standard, PCI DSS) и других положений и стандартов
    • Требования по осуществлению руководства, документированию и управлению изменениями
    • Анализ окружения демилитаризованной зоны (DeMilitarized Zone, DMZ)
    • Разработка методологии управления рисками для приложений TCP/IP: серверы приложений с публичным доступом, службы каталогов (DNS, LDAP)
    • Роли различных устройств демилитаризованной зоны: прокси-серверы контроля, стабилизаторы нагрузки, прокси-серверы, почтовые шлюзы, другие серверы защиты
    • Контрольный перечень для аудита демилитаризованной зоны
    • Соображения по определению области и рамок аудита
    • Источники инструментальных средств и информации для проведения аудита
    • Рабочий план аудита при анализе безопасности периметра сети
    • Практические примеры и упражнения по анализу демилитаризованной зоны
  2. Конфигурирование, защита и аудит маршрутизаторов
    • Сравнение известных сетевых устройств
    • Классы устройств и протоколов маршрутизации
    • Средства управления доступом к портам обслуживания сетевых устройств
    • Основные сведения по конфигурированию, защите и проведению аудита маршрутизаторов, использующих Cisco IOS
    • Обзор команд Cisco IOS
    • Протоколы маршрутизации: внутренние, внешние/граничные
    • Защита портов обслуживания и устройств
    • Средства предотвращения ситуации "отказ в обслуживании"
    • Управление журналами регистрации: syslog, AAA, SNMP, NetFlow
    • Важные дополнительные средства защиты: инструментарий межсетевых экранов, шифрование
    • Списки контроля доступа (Access Control List, ACL) при фильтрации пакетов
    • Отличия в конфигурировании и защите для внутренних и пограничных маршрутизаторов
    • Инструментальные средства для управления конфигурацией и аудита маршрутизаторов
    • Контрольный перечень для проведения аудита безопасности маршрутизаторов
    • Упражнения по анализу конфигурации маршрутизатора
  3. Конфигурирование, защита и аудит сетевых коммутаторов
    • Роль коммутаторов сети (Ethernet) в демилитаризованной зоне
    • Характеристики и конфигурации виртуальных локальных сетей (Virtual LAN, VLAN)
    • Протокол транкинга в виртуальных сетях (Virtual Trunking Protocol, VTP)
    • Протокол динамического транкинга (Dynamic Trunking Protocol, DTP)
    • Конфигурирование виртуальных сетей в демилитаризованной зоне
    • Частные виртуальные сети (Private VLANs, PVLANs)
    • Атаки Уровня 2 модели OSI и средства защиты от них
    • Безопасность портов коммутатора
    • Списки контроля доступа при конфигурировании политики безопасности коммутатора
    • Контрольный перечень для проведения аудита безопасности коммутаторов сети
    • Упражнения по анализу конфигурации коммутатора
  4. Политики, защита, конфигурирование и аудит межсетевых экранов
    • За и против архитектур межсетевых экранов: фильтры пакетов, прокси-шлюзы, фильтры с анализом контекста (stateful inspection), экраны веб-приложений
    • Типичный синтаксис политики межсетевого экрана
    • Базовые требования политики фильтрации пакетов
    • Работа с различными типами приложений: TCP, UDP, ICMP, VPN
    • Особые глобальные правила: черная дыра, анти-спуфинг, очистка
    • Политики межсетевых экранов для входящих и для исходящих данных
    • Трансляция сетевых адресов (Network Address Translation, NAT)
    • Экраны приложений, и другие особенности при выборе и применении веб-экранов
    • Распространенные ошибки конфигурирования межсетевых экранов
    • Управление журналами регистрации межсетевого экрана
    • Системы обнаружения/предотвращения вторжения (Intrusion Detection/Prevention Systems, IDS/IPS)
    • Интегрированное управление угрозами (Unified Threat Management, UTM): реальность или фикция?
    • Инструментальные средства управления конфигурацией межсетевого экрана и проведения аудита
    • Контрольный перечень для проведения аудита безопасности межсетевого экрана
    • Упражнения по анализу политики межсетевого экрана
  5. Безопасность виртуальных частных сетей (Virtual Private Networks, VPN) и удаленного доступа
    • Оценка различных протоколов виртуальных частных сетей: IPsec, SSL, SSH, PPTP, L2TP
    • Особенности конфигурирования защиты виртуальных частных сетей и связанные с этим требования политик: IPsec, SSL
    • Относительное позиционирование межсетевых экранов и конечных точек виртуальных частных сетей
    • Решение проблем взаимодействия виртуальных частных сетей и NAT
    • RADIUS, TACACS+ и другие службы аутентификации
    • Контрольный перечень для проведения аудита безопасности виртуальной частной сети
    • Упражнения по анализу конфигурации защиты виртуальной частной сети
  6. Удаленное исследование и тестирование на уязвимость периметра сети
    • Некоторые специальные соображения при исследовании и тестировании на уязвимость внешних сетей
    • Изучение и описание демилитаризованной зоны: исследование сетевых узлов, маршрутов данных различных протоколов
    • Процедуры обнаружения и исследования виртуальных частных сетей, межсетевых экранов и других устройств
    • Сканирование служб и скрытое сканирование
    • Маршрутизация от источника и другие формы обхода межсетевого экрана
    • Тесты на "отказ в обслуживании"
    • Контрольный перечень для проведения тестов по обнаружению уязвимостей периметра при аудите
    • Упражнения по проведению тестирования защиты периметра