1. Новые складчины Показать еще

    18.10.2017: [Нетология] Как создавать хайповый контент в Инстаграме (Запись+Транскрибация)

    18.10.2017: [amlab.me] Final Cut Pro X для Новичков (Стас Васильев)

    18.10.2017: Цвет как у топовых фотографов

    17.10.2017: Системно-векторное профилирование. (Сергей Асеев)

    17.10.2017: От динозавра до компота. Ученые отвечают на 100 (и еще 8) вопросов обо всем

  2. Гость, если у Вас на каком либо сайте есть аккаунт с повышенным статусом, то и у нас вы можете получить соответствующий статус. Подробнее читайте здесь https://www.skladchik.biz/threads/83942/
    Скрыть объявление
  3. Нужен организатор Показать еще

    18.10.2017: Цвет как у топовых фотографов

    17.10.2017: Натуральный соевый экстракт - Лецитин (Ольга Кондратьева)

    15.10.2017: Final Cut Pro X для Новичков

    12.10.2017: Полный курс Таро

    11.10.2017: Диски с фестиваля Ведической Астрологии Рами Блекта...

  4. Сбор взносов Показать еще

    03.10.2017: [WebSarafan] 7 способов: Как продать ваш продукт или сервис?

    03.10.2017: [profileschool] Короткометражный фильм: практика монтажа (Дарья Гладышева)

    01.10.2017: Курс по работе и заработку с Telegram

    24.09.2017: VSA. Побарный анализ (Александр Пурнов)

    11.09.2017: Атлант: Продвинутая семантика для инфосайтов

Открыто [Информзащита] Безопасность компьютерных сетей

Тема в разделе "Курсы по администрированию", создана пользователем Менеджер, 8 дек 2014.

Цена:
25940р.
Взнос:
282р.

Список пока что пуст. Запишитесь первым!

    Тип: Стандартная складчина
    Участников: 0/100
    1. 8 дек 2014
      #1
      Менеджер
      Менеджер Организатор Организатор

      [Информзащита] Безопасность компьютерных сетей

      Авторский курс Учебного центра "Информзащита"
      Безопасность компьютерных сетей

      Один из самых популярных практических курсов, ориентированный на углубленное практическое изучение вопросов сетевой компьютерной безопасности.

      В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты информации в компьютерных сетях. Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.

      Обучение на данном курсе является обязательным условием для получения специалистом документа установленного образца о повышении квалификации по направлению "Безопасность компьютерных систем и сетей".
      • Длительность: 4 дня
      • Стоимость: 25 940 руб
      • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций, обоснованный выбор и эффективную эксплуатацию средств защиты и средств анализа защищенности сетей
      • Администраторы информационной безопасности.
      • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов, выбор путей и средств обеспечения защиты сетей.
      • Руководители подразделений технической защиты информации, ответственные за состояние информационной безопасности и организацию работ по созданию комплексных систем защиты информационных технологий.
      • Базовые знания по IP-сетям, основным протоколам и службам стека TCP/IP
      • Навыки работы с ОС Windows 2000/2003/ХР и Linux.
      Вы приобретете знания:
      • о современных механизмах и средствах защиты корпоративных сетей;
      • об уязвимостях протоколов и служб IP-сетей;
      • о механизмах реализации атак в сетях на базе TCP/IP;
      • по защищённым протоколам IPSec, SSL, SSH;
      • об уязвимостях прикладного программного обеспечения, используемого в корпоративных сетях;
      • о защите информации в компьютерных сетях.
      Вы сможете:
      • использовать сетевые анализаторы для мониторинга трафика;
      • использовать хакерские инструменты: Cain, Nmap, Netcat и другие;
      • работать со средствами выявления уязвимостей и обнаружения атак;
      • управлять пакетным фильтром на базе Linux;
      • квалифицированно использовать протоколы защиты трафика: IPsec, SSL;
      • строить «сети-приманки» для изучения поведения нарушителей.
      • Краткое введение в безопасность компьютерных сетей. Типовая IP-сеть организации. Уровни информационной инфраструктуры корпоративной сети. Концепция глубокоэшелонированной защиты. Угрозы, уязвимости и атаки. Варианты классификации уязвимостей и атак. Обзор механизмов защиты компьютерных систем. Базовые принципы сетевого взаимодействия Архитектура TCP/IP. Краткая характеристика протоколов.
      • Безопасность физического и канального уровней. Сетевые анализаторы и «снифферы». Методы обнаружения «снифферов». Проблемы аутентификации на основе МАС-адресов. Уязвимости сетевого оборудования.
      • Проблемы безопасности протокола разрешения адресов ARP. Варианты атак с использованием уязвимостей протокола ARP. ARP Spoofing. Особенности работы механизма разрешения МАС-адресов в различных операционных системах. Меры защиты от атак на протокол ARP, утилита arpwatch. Обнаружение сетевых анализаторов с помощью протокола ARP, утилита Cain.
      • Стандарт 802.1х. Безопасность на уровне порта. Протокол EAP. Этапы построения сетевой инфраструктуры, удовлетворяющей требованиям стандарта 802.1х.
      • Безопасность сетевого уровня модели OSI. Протоколы IP и ICMP. Address Spoofing и его использование. Атаки с использованием протокола ICMP. Уязвимости механизма фрагментации.
      • Защита периметра сети. Межсетевые экраны и их разновидности. Пакетные фильтры, технология Stateful Inspection. Пакетный фильтр iptables на базе ОС Linux. Посредники и системы анализа содержимого. Изучение базовых возможностей межсетевого экрана CheckPoint NGХ. Защита от атаки Address Spoofing.
      • Введение в прикладную криптографию. Криптографические методы защиты информации. Стеганография. Симметричные алгоритмы шифрования. Асимметричные алгоритмы шифрования. Алгоритмы хеширования.
      • Виртуальные частные сети. Определение VPN. Разновидности VPN-технологий. Реализации VPN-технологий. Топологии VPN. Схемы использования технологий VPN. Краткие сведения об IPsec. Протокол L2TP. Протокол РРТР. Сертифицированные решения для построения VPN.
      • Проблемы безопасности протокола IP версии 6. Краткое описание протокола. Проблемы безопасности. Итоговые рекомендации.
      • Безопасность транспортного уровня модели OSI. Протоколы TCP и UDP. Распределённые DoS-атаки и меры защиты от них. DoS-умножение. Сканирование портов, утилита nmap. Атаки SYNFlood и LAND. Подмена участника ТСР-соединения. Разрыв ТСР-соединения с помощью протокола ICMP.
      • Анализ защищённости корпоративной сети как превентивный механизм защиты. Классификация сканеров безопасности. Принципы анализа защищённости на сетевом уровне. Возможности и варианты использования сетевых сканеров безопасности. Работа с программой Internet Scanner.
      • Защита трафика на прикладном уровне. Протоколы SSL/TLS, SSH. Теория и практика атак «человек посередине».
      • Обнаружение сетевых атак. Архитектура систем обнаружения атак. Классификация систем обнаружения атак. Анализ сигнатур. Виды сигнатур. Примеры систем обнаружения атак. Система обнаружения атак Snort.
      • Общие проблемы безопасности служб прикладного уровня. Уязвимости протокола DHCP. Обнаружение ложного DHCP-сервера. Изучение механизма DNSSpoofing.
      • Honeynet или сеть-приманка для изучения поведения нарушителей. Принципы организации Honeynet. Классификация сетей-приманок, практические реализации. Утилита honeyd, проект HoneyNet. Сценарии использования сетей-приманок (обнаружение сетевых червей, контроль распространении спама и т. д.). Риски, связанные с использованием сетей-приманок.
      • Итоговый зачет


      // В складчину от курса будет не столько много пользы как от прямого обучения, тк не будет доступа к специальным стендам. Но посмотреть хочется.
      // Требуется очень опытный и ответственный орг, который сечет в теме ИБ :)
       

Участники складчины [Информзащита] Безопасность компьютерных сетей смогут написать отзыв