Телефон: 7(495)933-00-06 / О компании / Наши координаты / Карта сайта /   ВЕРСИЯ ДЛЯ СЛАБОВИДЯЩИХ  

Курсы от компании Газинформсервис

Газинформсервис

Описание курса

Администратор Программного Комплекса Efros Defence Operations (EDO).

Модуль VC (VULNERABILITY CONTROL)

 

 

План обучения

 

1. Вид занятий: лекции, практическая работа, тестирование.

2. Тема курса: изучение EDO на уровне администратора комплекса. Получение навыков работы с модулем анализа уязвимостей и построения векторов атак (VC). Требования к ПК, демонстрация установки, первичная настройка и работа с комплексом EDO.

3. Требования к обучающимся:

  • наличие практического опыта работы с операционными системами семейства Windows, Linux;
  • базовые знания об уязвимостях информационных систем и о методах осуществления атак с их использованием
  • общее представление об информационной безопасности и основах построения защищенных корпоративных систем.

 

Содержание курса

 

День 1

1       Общая часть

1.1  Презентация, описание EDO (50 минут)

·       Назначение

Подробный рассказ про EDO: зачем был создан, как развивался, для чего используется, основные возможности, преимущества, выполнение требований законодательства

·       Структура комплекса

Описание структуры комплекса, краткий рассказ про функциональные модули, микросервисы

·       Политика лицензирования

Рассказ о политике лицензирования

1.2  Подготовка к установке, предварительные требования (30 минут)

·       Минимальные технические требования

Объяснение необходимых минимальных требований к среде функционирования ПК – аппаратных, программных, необходимые порты

·       Виды дистрибутивов

Перечисление видов дистрибутивов, портативных агентов, сертифицированной сборки и т.д.

 

Перерыв

1.3  Установка ПК EDO. Демонстрация (2 часа)

·       Установка и первоначальная настройка серверной части ПК на ОС Astra Linux

Установка ПК на подготовленные заранее ВМ с предустановленной ОС Astra Linux. Использование скриптов, работа с контейнерами Docker.

Практическая работа:

-       установка ПК EDO

 

·       Удаление ПК EDO

Ознакомление с необходимыми командами для удаления ПК EDO

1.4  Начало работы (20 мин)

·       Знакомство с веб-интерфейсом

Первоначальный вход/выход, смена пароля учетной записи. Фильтрация, поиск, отображение колонок

·       Активация лицензии

Варианты активации (онлайн/оффлайн), добавление ключа лицензии в комплекс

Практическая работа:

-       активация продукта

 

Обед

 

1.5  Раздел «Администрирование» (15 мин)

·       Подраздел «Пользователи»

Управление учетными записями (УЗ) пользователей, назначение ролей, привилегий. Создание групп пользователей. Использование настроек безопасности УЗ и парольной политики.

Практическая работа:

-       добавление пользователя EDO

-       назначение прав доступа на объекты защиты

 

·       Подраздел «Планировщик»

Рассказ о роли планировщика в комплексе, его использование, типы – по событию, по расписанию. Предустановленные задачи, настройка оповещений

·       Подраздел «Сертификаты»

Использование сертификатов при доступе к веб-интерфейсу ПК EDO.

 

1.6   Раздел «Настройки» (30 мин)

·       Блок «Общие»:

·       Подраздел «Хранение данных»

Управление сроками и объёмом хранения данных, событий и потокам данных

·       Подраздел «Почтовые серверы»

Рассказ о способах интеграции с почтовым сервером (SMTP, Microsoft Exchange), настройка параметров отправки почтовых сообщений

·       Подраздел «База знаний»

Сервер DNS как источник данных для базы знаний

·       Блок «Контроль устройств»

Подраздел «Модули». Демонстрация подраздела модулей и возможностей их загрузки, обновления, включения/отключения.

 

Перерыв

 

1.7  Раздел «Контроль устройств» (30 мин)

·       Подраздел «Устройства»

Отображение, создание, редактирование, удаление объектов защиты (ОЗ)

Практическая работа:

-       добавление ОЗ

 

 

1.8  Раздел «Мониторинг» (10 мин)

Использование виджетов для отображения информации о метриках комплекса – работа с вкладками, создание, настройка виджетов.

 

1.9  Раздел «События» (20 мин)

·       Подраздел «Системные события»

Демонстрация раздела событий, типов событий. Экспорт событий.

·       Подраздел «Аудит»

Демонстрация работы с событиями, связанными с действиями пользователя при работе с комплексом – фильтрация, экспорт, классы и типы событий. Экспорт событий.

·       Подраздел «Объекты сети»

Демонстрация работы со списком событий безопасности, полученных от ОЗ – фильтрация, экспорт, типы событий, важность. Экспорт событий.

 

Вопросы (30 минут)

 

День 2

2       Модуль VС

2.1  Начало работы (1 час)

·       Типы устройств и виды контроля

Демонстрация типов устройств, объяснение принципа разделения и настройки модулей

·       Формирование списка устройств

Добавление устройств разных типов, демонстрация возможности активации различных типов контроля

Практическая работа:

-       добавление устройств в систему

 

2.2  Уязвимости устройств (1 час)

·       Настройка подключения к базе данных уязвимостей

Демонстрация раздела и режимов их работы на уровне устройств. Демонстрация настроек прокси-сервера.

·       Уязвимости. Демонстрация уязвимостей устройств.

Объяснение принципа работы уязвимостей и их результатов.

·       Демонстрация уязвимостей и инструкций по их устранению.

Формат записи уязвимостей, демонстрация ссылок на источники, демонстрация БДУ и возможностей работы из раздела БДУ.

Практическая работа:

-       Просмотр уязвимостей для устройства, экспорт результата в pdf.

-       Запуск обновления БДУ.

 

·       Добавление расписания

Встроенное расписание обновления базы уязвимостей.

Добавление расписания для загрузки отчетов (уязвимости), демонстрация вариантов настройки расписания (возможно неактивным).

Практическая работа:

-       добавление расписания на загрузку информации по уязвимостям

 

-       подключение оповещений на почту, добавление расписания на получение конфигураций и уязвимостей

 

Перерыв

 

2.3  Сканеры уязвимостей (40 минут)

·       Рассказ о сканерах уязвимостей

Типы сканеров. Способы получения данным от сканеров (удалённое подключение и загрузка из файла). Отличие от уязвимостей, полученных из БДУ.

·       Подраздел «База знаний»

Демонстрация раздела. Изучение информации из колонки сканеры уязвимостей.

Практическая работа:

-       Загрузка данных со сканера

-       Просмотр информации об обнаруженных уязвимостях

 

Обед

 

2.4  Карта сети (40 минут)

·       Работа с картой сети

Рассказ о карте сети: для чего используется, как формируется, поддерживаемые устройства для отображения (АСО, МЭ, СВТ и др.). Настройка зон видимости, использование фильтров.

 

·       Построение маршрутов

Демонстрация работы с картой сети – построение маршрутов, анализ результатов

Практическая работа

-       построение маршрута с успешным и неуспешным прохождением трафика;

 

2.5  Векторы атак и модель нарушителя (1 час)

·       Построение векторов

Демонстрация механизма построения векторов атак. Объяснение механизма работы. Дальность (прямое\непрямое).

·       Модель нарушителя

Демонстрация механизма работы модели нарушителя. Отличие от обычного построения вектора. Объяснение логики расчёта вероятности компрометации узла

·       Планировщик задач. Настройка оповещений

Настройка Планировщика задач в части отправки писем на почтовый сервер с оповещением об окончании расчёта векторов атак.  

Практическая работа

-       построение вектора атаки до объекта с уязвимостями

-       построение вектора атаки с указанием моделью нарушителя с различным потенциалом

-       сравнение результатов построения вектора с использованием модели нарушителя и без неё

-       просмотр письма на почте о факте завершения расчета векторов атак

 

Перерыв

 

Тестирование (30 минут)

 

Вопросы, подведение итогов

 

Перечень применяемых наглядных пособий и технических средств

 

1.     Презентация «EDO»

2.     Демонстрация на экране

 

Литература для самостоятельной подготовки

 

1.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Описание применения

2.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Руководство администратора

3.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Руководство пользователя. Часть 1. Администрирование

4.     Программный комплекс по защите системно-технической инфраструктуры «Efros Defence Operations». Руководство пользователя. Часть 2. Контроль устройств

 

 

Требования к инфраструктуре класса

 

Для успешного проведения курса необходимо обеспечить:

1.     Компьютерный класс с АРМ по количеству обучающихся с сетевым доступом к стенду с виртуальными машинами

2.     АРМ для проведения демонстрации с подключением к проектору и сети (с доступом к стенду с виртуальными машинами)

3.     Проектор и экран для демонстрации с поддержкой максимально возможных разрешений экрана для видимости текста

4.     Сервер виртуализации для развертывания ВМ под задачи обучения

5.     Заранее подготовленные ВМ для проведения сценариев практических занятий

6.     ВМ с возможностью отката до начального состояния для удобств использования последующих обучений (Snapshot)