Основы сетевой безопасности. Межсетевые экраны

В данный момент идет прием заявок на курс.
Мы можем сообщить вам о начале
запланированного обучения


Код: D-L3
Длительность: 72 ак.ч.
Стоимость: 41 875 р.

Стоимость индивидуального обучения: 46 100 руб.


Аннотация:
72 ак. часа (5 дней – 40 ак. часов- аудиторных занятий, 32 часа самостоятельной работы)
Целью курса является изучение принципов и получение практических навыков создания безопасной сетевой инфраструктуры с использованием межсетевых экранов D-Link DFL-860E.

Аудитория:
Курс «Основы сетевой безопасности. Межсетевые экраны» предназначен для сетевых администраторов, желающих изучить теоретические основы сетевой безопасности и получить практические навыки по развертыванию и настройке межсетевых экранов, для студентов и аспирантов направлений ВПО 010400 «Прикладная математика и информатика» и 010300 «Фундаментальная информатика и информационные технологии», а также для всех, кто интересуется современными сетевыми технологиями и принципами обеспечения сетевой безопасности. 

Предварительная подготовка:
Данный курс требует прохождения курса «Основы сетевых технологий. Базовый курс DLink» и знания основ сетевого взаимодействия и стека протоколов ТСР/IP.


После прохождения курса слушатели будут знать:
- принципы создания надежной и безопасной ИТ-инфраструктуры;

- классификацию межсетевых экранов;

- классификацию систем обнаружения и предотвращения проникновений;

иметь практические навыки:

- основ администрирования и создания политик межсетевого экрана;

- использования различных способов приоритизации трафика и создания

альтернативных маршрутов;


Документ об окончании курса:
Сертификат Учебного центра ЮНИТ и Сертификат Компании D-Link – после прохождения курса, слушатель может сдать сертификационный экзамен и получить сертификат D-Link. Экзамен состоит из теста на портале дистанционного обучения D-Link.


Регистрация на курс:
1. По электронной почте. Отправьте сообщение на адрес edu@unitgroup.ru, с указанием: названия предприятия, ФИО участников, их должностей, контактных телефонов и e-mail.

2. По телефону +7(343) 344-25-60 Учебный центр Юнит.


 Содержание текста:
1. Основные принципы создания надежной и безопасной ИТ-инфраструктуры

- Введение

- Классификация сетевых атак

- Пассивная атака

- Активная атака

- Определение расположения атакующего

- Соглашения по именованию атак3

- Триада безопасной ИТ-инфраструктуры – Конфиденциальность, Целостность, Доступность

- Гарантирование выполнения

- Анализ рисков

- Аутентификация и управление идентификациями

- Управление доступом

- Обеспечение отчетности

- Гарантирование доступности

- Управление конфигурациями

- Управление инцидентами

- Использование третьей доверенной стороны

- Криптографические механизмы безопасности


2. Сегментирование сетей на канальном уровне
- Использование технологии VLAN для создания подсетей

- Стандарт IEEE 802.1Q

- Типовая топология сети с использованием VLAN

- VLAN на основе портов


3. Межсетевые экраны
- Введение

- Технологии межсетевых экранов

- Стек протоколов

- Состояния ТСР-соединения

- Классификация межсетевых экранов

- Ограниченность анализа межсетевого экрана

- Политика межсетевого экрана

- Политики, основанные на IP-адресах и протоколах

- Политики, основанные на идентификации пользователя

- Политики, основанные на сетевой активности

- Основные рекомендации

- Межсетевые экраны с возможностями NAT

- Используемая терминология и основные понятия

- Статическое и динамическое назначение адресов

- Варианты выполнения NAT

- Сеть с частными адресами и туннели

- Свойства NAT

- Обсуждение безопасности

- Топология сети при использовании межсетевых экранов

- Принципы построения окружения межсетевого экрана

- Архитектура с несколькими уровнями межсетевых экранов

- DMZ-сети

- Конечные точки VPN

- Интранет

- Экстранет

- Компоненты инфраструктуры: коммутаторы

- Расположение серверов в DMZ-сетях

- Планирование и внедрение межсетевого экрана

- Планирование4

- Конфигурирование

- Развертывание

- Управление


4. Системы обнаружения и предотвращения проникновений
- Определение

- Основное назначение IDPS

- Способы классификации IDPS

- Архитектура IDPS

- Каналы связи и распределенность управления и принятия решения

- Скорость реакции

- Информационные источники

- Анализ, выполняемый IDPS

- Возможные ответные действия IDPS

- Дополнительные инструментальные средства

- Системы анализа и оценки уязвимостей

- Разница между системами анализа уязвимостей и системами обнаружения

проникновения

- Проверка целостности файлов

- Выбор IDPS

- Определение окружения IDPS

- Цели использования IDPS

- Существующая политика безопасности

- Требования организации к функционированию IDPS

- Цели организации

- Требования к ресурсам, необходимым для функционирования IDPS

- Возможности IDPS

- Учет возможного роста организации

- Предоставляемая поддержка программного продукта

- Развертывание IDPS

- Стратегия развертывания IDPS

- Развертывание network-based IDPS

- Развертывание host-based IDPS

- Стратегии оповещения о тревогах

- Сильные стороны и ограниченность IDPS

- Сильные стороны IDPS

- Ограничения IDPS

- Выходные данные IDPS

- Будущие направления развития IDPS


5. Приоритизация трафика и создание альтернативных маршрутов
- Создание альтернативных маршрутов доступа в интернет

- Альтернативные таблицы маршрутизации

- Правила выбора таблицы маршрутизации

- Приоритизация трафика

- Ограничение (шейпинг) трафика

- Шейпинг трафика с использованием IDP

- Гарантирование полосы пропускания вместо ограничения трафика

- Правила порога


Практика:
Основные принципы создания надежной и безопасной ИТ-инфраструктуры

Лаборатоная работа №1. Основы администрирования межсетевого экрана

Лаборатоная работа №2. Соединение двух локальных сетей межсетевыми экранами

Сегментирование сетей на канальном уровне

Лаборатоная работа №3. Сегментирование подсетей с использованием управляемых коммутаторов

Лаборатоная работа №4. Сегментирование подсетей на основе port-based VLAN Межсетевые экраны

Лаборатоная работа №5. Создание политики без проверки состояния

Лаборатоная работа №6. Создание политик для традиционного (или исходящего) NAT

Лаборатоная работа №7. Создание политик для двунаправленного (Two-Way) NAT, используя метод pinholing

Системы обнаружения и предотвращения проникновений

Лаборатоная работа №8. Антивирусное сканирование

Лаборатоная работа №9. Обнаружение и предотвращение вторжений

Приоритизация трафика и создание альтернативных маршрутов

Лаборатоная работа №10. Создание альтернативных маршрутов с использованием статической маршрутизации

Лаборатоная работа №11. Ограничение полосы пропускания трафика

Лаборатоная работа №12. Ограничение полосы пропускания P2P-трафика с использованием IDP