 |
|
 |
 |
Курсы по информационной безопасности
|
|
Сертификационная Программа "The Certificate in Network Perimeter Security"
("Защита периметра сети")
Курс:
( ASN301 ) Security and Audit of TCP/IP and Web Technology
(Безопасность/аудит сетей TCP/IP и защита в Web)
Ориентирован на: руководителей служб защиты информационной
безопасности, менеджеров и аналитиков по защите информации; менеджеров
по информационным технологиям; аудиторов информационных систем; архитекторов
защиты и архитекторов в области информационных технологий; консультантов.
Предварительный уровень подготовки: средний. Желательно прослушать
курс Auditing Networked Computers, или Information Security Bootcamp, или любой другой курс по основам защиты и аудита сетей, или иметь соответствующий опыт и знания.
Продолжительность: 3 дня, 24 часа.
Методические материалы: методические материалы учебного центра.
Программа курса
- Введение в технологии TCP/IP и Web
- бизнес-факторы использования TCP/IP и Web
- библиотека технических стандартов Internet: IETF Requests for
Comment (RFCs)
- основные риски в сетях TCP/IP и для связанных с ними приложений
- вопросы соответствия требованиям законодательных и нормативных
актов Sarbanes-Oxley, Graham Leech Bliley, HIPAA и W3C
- стратегии защиты и аудита в среде TCP/IP
- Стек протоколов TCP/IP
- модель OSI
- рассмотрение стека протоколов TCP/IP и его связи с моделью OSI
- адресация в IP-сетях и маски подсетей
- управление сетевыми адресами
- статические IP адреса
- Dynamic Host Configuration Protocol (DHCP)
- адреса Media Access Control (MAC)
- Address Resolution Protocol (ARP)
- имена доменов
- Domain Name System (DNS)
- использование TCP/IP в среде Microsoft: TCP/IP и NetBIOS
- концепции маршрутизации
- высокоуровневый обзор протоколов маршрутизации
- протоколы внутренней маршрутизации
- протоколы внешней маршрутизации
- безопасность для различных типов маршрутизации - динамической,
статической, от источника
- средства тестирования и аудита подключений сетей TCP/IP и управления
адресами
- контрольный перечень по защите и аудиту управления адресами в
сетях TCP/IP
- Концепции приложения TCP/IP
- группы протоколов основных приложений сетей TCP/IP: TCP, UDP,
ICMP
- оценка значения содержания заголовка пакета по группам приложений
- заголовок IP
- заголовок транспорта
- приложения TCP
- приложения UDP
- приложения ICMP
- порты служб приложений и их значимость для сетевой безопасности
- связь приложений TCP/IP с сетевой и вычислительной средой
- распространенные и хорошо известные приложения TCP/IP
- "троянские кони" и другие злонамеренные приложения
TCP/IP
- анализ рисков и средства защиты для наиболее распространенных
и известных приложений TCP/IP
- инструментальные средства локализации и тестирования приложений
сетей TCP/IP
- основные угрозы и уязвимости для сетей TCP/IP
- анализаторы пакетов
- раскрытие топологии и т.д. сети
- подмена адреса: IP- и MAC-адреса
- злонамеренное ПО
- неавторизованный вход
- отказ в обслуживании
- Защита периметра в сетевой среде TCP/IP
- понимание целей вторжения
- определение стратегии всеохватывающей защиты сети
- межсетевые экраны организации
- концепции схем, лежащих в основе межсетевых экранов
- политики и управление изменениями для межсетевых экранов
- критерии фильтрации межсетевых экранов
- архитектуры межсетевых экранов: фильтры пакетов, прокси-серверы,
шлюзы, инспекция с контролем состояния
- топологии демилитаризованных зон
- методы аудита и тестирования реализации межсетевых экранов
и политик
- системы обнаружения вторжения
- модели обнаружения вторжения
- связь систем обнаружения вторжения и межсетевых экранов
- сетевые системы обнаружения вторжения
- узловые системы обнаружения вторжения
- серверы и корреляция журналов аудита
- расположение сенсоров системы обнаружения вторжения
- тестирование чувствительности систем обнаружения вторжения
- выбор средств тестирования уязвимости и анализа защиты сети TCP/IP
- Безопасность и аудит главных приложений TCP/IP
- Telnet
- X-Windows
- Finger
- File Transfer Protocol (FTP)
- Trivial File Transfer Protocol (TFTP)
- Network File Systems (NFS)
- приложения NetBIOS
- Server Message Block (SMB): разделение файлов в Windows, SAMBA
- Berkeley "r"-команды: "доверенные" узлы и
"доверенные" пользователи
- электронная почта в Internet: SMTP, POP3, IMAP и собственные протоколы
- Web-среда
- определение основных составляющих и ключевых точек управления
в Web-среде
- конфигурации клиент-серверного ПО Web
- общие угрозы и проблемы для Web-безопасности
- понимание Hypertext Transfer Protocol (HTTP)
- ключевые черты Uniform Resource Locator (URL)
- риски вследствие специальных символов и последовательностей в
URL
- Безопасность Web-сервера
- основы правильного конфигурирования Web-сервера
- особенности защиты и возможности конфигурации для ПО наиболее широко
используемых Web-серверов
- особенности и риски ПО на стороне сервера
- Server Side Includes (SSI)
- Common Gateway Interface (CGI)
- компоненты ПО, использующего технологию Active Server Pages
(ASP)
- PHP (Hypertext Preprocessor)
- Удаленная Web-разработка: Frontpage, Webdav
- Microsoft .NET
- переполнение буфера, эскалирование привилегий, cross-site scripting
и другие распространенные дефекты и уязвимости ПО
- вопросы, связанные с роботами и поисковыми механизмами Web
- закрывая "дыру защиты порт 80": системы предотвращения
вторжения
- методы локализации и классификации Web-серверов с авторизацией и
без
- средства и методики проведения аудита и обнаружения серьезных уязвимостей
приложений Web-сайта
- использование поисковых машин и специальных сайтов как средств аудита
и тестирования уязвимости
- Безопасность Web -транзакций
- смысл SSL, TLS и других протоколов криптографической защиты в
Web
- безопасность одноранговых (Peer-to-peer, P2P) приложений
- составные части XML/P2P и особенности защиты
- системы мгновенного обмена сообщениями
- службы разделения файлов в Internet: Kazaa, eDonkey, Napster
- методики обхода межсетевых экранов
- Безопасность Web-браузера
- операционные характеристики и особенности защиты ведущих Web-браузеров:
Microsoft Internet Explorer, Mozilla Firefox
- опасности, связанные с мобильным кодом
- Java
- ActiveX
- Javascript
- VBScript
- контроль над cookies
- угрозы от агентов рекламного характера (adbots), агентов, собирающих
информацию (spyware), и другого злонамеренного ПО
- персональные межсетевые экраны и другие средства защиты рабочей
станции, подключенной к Web
- средства и методики самотестирования и удаленного тестирования
защиты настольных компьютеров
- Связывая все воедино: высокоуровневый контрольный перечень по безопасности
и аудиту для TCP/IP- и Web-защиты
|