Телефон: 7(495)933-00-06 / О компании / Наши координаты / Карта сайта /
Описание курса Администратор Программного Комплекса
Efros Defence Operations
(EDO). Модуль VC (VULNERABILITY CONTROL) План обучения 1. Вид
занятий: лекции, практическая работа, тестирование. 2. Тема курса: изучение EDO на уровне администратора
комплекса. Получение навыков работы с модулем анализа уязвимостей и построения
векторов атак (VC). Требования
к ПК, демонстрация установки, первичная настройка и работа с комплексом EDO. 3. Требования к обучающимся:
Содержание
курса День 1 1 Общая часть 1.1
Презентация, описание EDO (50 минут) · Назначение Подробный
рассказ про EDO: зачем был
создан, как развивался, для чего используется, основные возможности,
преимущества, выполнение требований законодательства · Структура комплекса Описание структуры комплекса, краткий
рассказ про функциональные модули, микросервисы · Политика лицензирования Рассказ о политике лицензирования 1.2 Подготовка к установке, предварительные
требования (30 минут) ·
Минимальные технические требования Объяснение
необходимых минимальных требований к среде функционирования ПК – аппаратных,
программных, необходимые порты ·
Виды дистрибутивов Перечисление
видов дистрибутивов, портативных агентов, сертифицированной сборки и т.д. Перерыв 1.3 Установка ПК
EDO. Демонстрация (2 часа) · Установка и первоначальная настройка серверной части
ПК на ОС Astra Linux Установка ПК на подготовленные
заранее ВМ с предустановленной ОС Astra Linux. Использование скриптов, работа с
контейнерами Docker. Практическая работа: - установка ПК EDO ·
Удаление ПК
EDO Ознакомление с необходимыми
командами для удаления ПК EDO 1.4 Начало
работы (20 мин) · Знакомство с веб-интерфейсом Первоначальный вход/выход, смена
пароля учетной записи. Фильтрация, поиск, отображение колонок · Активация лицензии Варианты активации (онлайн/оффлайн),
добавление ключа лицензии в комплекс Практическая работа: - активация продукта Обед 1.5 Раздел
«Администрирование» (15 мин) ·
Подраздел
«Пользователи» Управление учетными записями
(УЗ) пользователей, назначение ролей, привилегий. Создание групп пользователей.
Использование настроек безопасности УЗ и парольной политики. Практическая работа: - добавление пользователя
EDO - назначение прав
доступа на объекты защиты · Подраздел «Планировщик» Рассказ о роли планировщика в
комплексе, его использование, типы – по событию, по расписанию. Предустановленные
задачи, настройка оповещений · Подраздел «Сертификаты» Использование сертификатов при
доступе к веб-интерфейсу ПК EDO. 1.6 Раздел «Настройки» (30 мин) · Блок «Общие»: · Подраздел «Хранение данных» Управление сроками и объёмом
хранения данных, событий и потокам данных · Подраздел «Почтовые серверы» Рассказ о способах интеграции с
почтовым сервером (SMTP, Microsoft Exchange), настройка параметров отправки почтовых сообщений · Подраздел «База знаний» Сервер DNS как источник данных для базы знаний · Блок «Контроль устройств» Подраздел «Модули». Демонстрация
подраздела модулей и возможностей их загрузки, обновления,
включения/отключения. Перерыв 1.7 Раздел «Контроль
устройств» (30 мин) · Подраздел «Устройства» Отображение, создание,
редактирование, удаление объектов защиты (ОЗ) Практическая работа: - добавление ОЗ 1.8 Раздел «Мониторинг»
(10 мин) Использование
виджетов для отображения информации о метриках комплекса – работа с вкладками,
создание, настройка виджетов. 1.9 Раздел «События»
(20 мин) · Подраздел «Системные события» Демонстрация раздела событий, типов
событий. Экспорт событий. · Подраздел «Аудит» Демонстрация работы с событиями,
связанными с действиями пользователя при работе с комплексом – фильтрация,
экспорт, классы и типы событий. Экспорт событий. · Подраздел «Объекты сети» Демонстрация работы со списком
событий безопасности, полученных от ОЗ – фильтрация, экспорт, типы событий,
важность. Экспорт событий. Вопросы (30 минут) День 2 2 Модуль VС 2.1
Начало работы (1 час) · Типы устройств и виды контроля Демонстрация типов устройств,
объяснение принципа разделения и настройки модулей · Формирование списка устройств Добавление устройств разных типов,
демонстрация возможности активации различных типов контроля -
добавление устройств в систему 2.2
Уязвимости устройств (1 час) ·
Настройка
подключения к базе данных уязвимостей Демонстрация раздела и
режимов их работы на уровне устройств. Демонстрация настроек прокси-сервера. ·
Уязвимости.
Демонстрация уязвимостей устройств. Объяснение принципа работы
уязвимостей и их результатов. · Демонстрация уязвимостей и инструкций
по их устранению. Формат записи уязвимостей,
демонстрация ссылок на источники, демонстрация БДУ и возможностей работы из
раздела БДУ. Практическая работа: - Просмотр
уязвимостей для устройства, экспорт результата в pdf. - Запуск обновления
БДУ. · Добавление расписания Встроенное расписание обновления базы уязвимостей. Добавление расписания для загрузки отчетов
(уязвимости), демонстрация вариантов настройки расписания (возможно
неактивным). Практическая работа: - добавление
расписания на загрузку информации по уязвимостям - подключение
оповещений на почту, добавление расписания на получение конфигураций и
уязвимостей Перерыв 2.3 Сканеры
уязвимостей (40 минут) · Рассказ о сканерах уязвимостей Типы сканеров. Способы получения данным от сканеров
(удалённое подключение и загрузка из файла). Отличие от уязвимостей, полученных
из БДУ. · Подраздел «База знаний» Демонстрация раздела. Изучение информации из колонки сканеры уязвимостей. Практическая работа: - Загрузка данных со
сканера - Просмотр
информации об обнаруженных уязвимостях Обед 2.4
Карта сети (40 минут) · Работа с картой сети Рассказ
о карте сети: для чего используется, как формируется, поддерживаемые устройства
для отображения (АСО, МЭ, СВТ и др.). Настройка зон видимости, использование
фильтров. · Построение маршрутов Демонстрация работы с картой сети – построение маршрутов, анализ
результатов Практическая работа -
построение маршрута с успешным и неуспешным прохождением
трафика; 2.5
Векторы атак и модель нарушителя (1
час) · Построение векторов Демонстрация
механизма построения векторов атак. Объяснение механизма работы. Дальность (прямое\непрямое). · Модель нарушителя Демонстрация
механизма работы модели нарушителя. Отличие от обычного построения вектора.
Объяснение логики расчёта вероятности компрометации узла · Планировщик задач. Настройка
оповещений Настройка Планировщика задач в части отправки писем на
почтовый сервер с оповещением об окончании расчёта векторов атак. -
построение вектора атаки до объекта с уязвимостями -
построение вектора атаки с указанием моделью нарушителя с различным
потенциалом -
сравнение результатов построения вектора с использованием
модели нарушителя и без неё -
просмотр письма на почте о факте завершения расчета векторов
атак Перерыв Тестирование (30 минут) Вопросы, подведение итогов Перечень
применяемых наглядных пособий и технических средств 1.
Презентация «EDO» 2.
Демонстрация на
экране Литература
для самостоятельной подготовки 1.
Программный
комплекс по защите системно-технической инфраструктуры «Efros Defence
Operations». Описание применения 2.
Программный
комплекс по защите системно-технической инфраструктуры «Efros Defence
Operations». Руководство администратора 3.
Программный
комплекс по защите системно-технической инфраструктуры «Efros Defence
Operations». Руководство пользователя. Часть 1. Администрирование 4.
Программный комплекс
по защите системно-технической инфраструктуры «Efros Defence Operations». Руководство
пользователя. Часть 2. Контроль устройств Требования
к инфраструктуре класса Для успешного проведения
курса необходимо обеспечить: 1.
Компьютерный
класс с АРМ по количеству обучающихся с сетевым доступом к стенду с
виртуальными машинами 2.
АРМ для
проведения демонстрации с подключением к проектору и сети (с доступом к стенду
с виртуальными машинами) 3.
Проектор и экран
для демонстрации с поддержкой максимально возможных разрешений экрана для
видимости текста 4.
Сервер
виртуализации для развертывания ВМ под задачи обучения 5.
Заранее
подготовленные ВМ для проведения сценариев практических занятий 6.
ВМ с возможностью
отката до начального состояния для удобств использования последующих обучений
(Snapshot) |