УЦ Микротест - источник ваших знаний
 
Личный кабинет Вход / Регистрация
 
 
 
  Вход Регистрация
Логин*
E-mail, указанный при регистрации
Пароль* не помню
 
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
 
 
0 позиций

+7 (495) 231-23-51 Москва

+7 (964) 778-99-27 Москва

+7 (343) 286-17-86 Екатеринбург

+7 (3452) 68-88-99 Тюмень

Учебный Центр «Микротест» - обучение и сертификация IT-специалистов

Курс Анализ защищенности сетей (Код: КП20)

Информзащита

Чтобы заказать курс, нажмите на удобную дату прохождения обучения
Екатеринбург
Ноябрь ´17
Декабрь ´17
Январь ´18
Февраль ´18
Март ´18
Апрель ´18
Май ´18
Июнь ´18
Июль ´18
Август ´18
Сентябрь ´18
Октябрь ´18
Ноябрь ´18
27 - 29 05 - 07

Если в расписании нет удобных для Вас дат, напишите нам - мы разработаем удобные варианты специально для Вас!

Курс КП20 "Анализ защищенности сетей" посвящён одному из защитных механизмов, который относится к категории превентивных, - мониторингу защищённости. В курсе детально рассматриваются основные типы уязвимостей компьютерных систем и сетей, причины их возникновения и методы выявления. Рассматриваются приёмы и инструменты как удалённого, так и локального анализа систем, приводятся примеры использования современных систем управления уязвимостями, представлена информация по методологии анализа защищённости.

Курс содержит сведения, необходимые для эффективного проведения обследования корпоративной сети с точки зрения защищенности. В программе анализируется архитектура и принципы работы сканеров сетевого уровня, в т. ч. методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищенности в корпоративной сети и методология Penetration Testing (Ethical hacking).

Значительная часть курса отведена практической работе с различными средствами поиска уязвимостей, как свободно распространяемыми, так и коммерческими.

Курс длится 24 академических часа


Аудитория
  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей, эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
  • Администраторы информационной безопасности.
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности и определение требований к защищенности сетевых ресурсов.
Необходимая подготовка
Хорошее знание IP-сетей, протоколов и служб стека TCP/IP, навыки работы с операционными системами (ОС) Windows NT/2000 и Linux.
Цели курса
Вы приобретете знания:
  • по архитектуре и принципам работы сканеров сетевого уровня;
  • о методах сбора информации о сети;
  • о методах поиска уязвимостей, используемых в сканерах безопасности;
  • о методологии внедрения механизма анализа защищенности в корпоративной сети.

Вы приобретете навыки:
  • размещения средств анализа защищенности в корпоративной сети;
  • выявления уязвимостей с использованием различных средств анализа защищенности, в т.ч. Nessus, XSpider, Internet Scanner;
  • написания собственных проверок на языке NASL;
  • анализа защищенности приложений;
  • анализа результатов работы сканеров уязвимостей.

Подробная программа курса

Содержание
Глава 1 - Терминология
  • Понятие уязвимости. 
  • Классификация. 
  • Источники информации. 
  • Каталог уязвимостей CVE.

Глава 2 -  Методы выявления уязвимостей. Системы анализа защищенности
  • Основные приёмы выявления уязвимостей. 
  • Обзор средств анализа защищенности. 
  • Варианты классификации. 
  • Примеры.

Глава 3 -  Сетевые сканеры безопасности
  • Архитектура и принципы работы сканеров сетевого уровня. 
  • Методы сканирования на уровне сети.

Глава 4 -  Методы сбора информации о сети
  • Информация, доступная через Интернет. 
  • Программа HTTrack. Foot Printing.

Глава 5 -  Идентификация сетевых объектов
  • Использование протокола ICMP. 
  • Использование протокола UDP. 
  • Использование протокола ТСР. 
  • Использование протокола IP. 
  • Идентификация узлов с помощью протокола ARP.

Глава 6 -  Определение топологии сети
  • Отслеживание маршрутов.
  • Определение топологии сети за пакетным фильтром.

Глава 7 -  Идентификация статуса порта
  • Способы сканирования портов. 
  • Сканирование портов ТСР. 
  • Сканирование портов UDP.

Глава 8 -  Идентификация сервисов и приложений
  • Идентификация ТСР-служб. Идентификация UDP-служб. 
  • Сканирование протоколов.

Глава 9 -  Идентификация операционных систем
  • Простейшие методы определения ОС. 
  • Опрос стека TCP/IP. 
  • Инструменты. 
  • SinFP. 
  • Использование протокола ICMP для идентификации ОС.

Глава 10 -  Идентификация уязвимостей по косвенным признакам
  • Методы идентификации уязвимостей по косвенным признакам. 
  • Баннерные проверки. 
  • Сетевые сервисы как объект сканирования. 
  • «Локальные» проверки.
  • Сбор информации о Windows-системах.

Глава 11 -  Методы и задачи Passive fingerprinting
  • Анализ сетевого трафика. 
  • Анализ запросов от сканируемого узла.

Глава 12 -  Выявление уязвимостей с помощью тестов
  • «Эксплойты» и их разновидности. 
  • Проблема «отказа в обслуживании». 
  • Методы анализа результатов тестирования.

Глава 13 -  Сетевой сканер Nessus
  • Обзор возможностей. 
  • Архитектура сканера. 
  • Получение, установка и работа со сканером.

Глава 14 -  Язык описания атак NASL
  • Структура сценария. 
  • Синтаксис языка. 
  • Подключаемые библиотеки. 
  • Написание пользовательских проверок.

Глава 15 -  Примеры средств анализа защищенности
  • Сетевой сканер XSpider. 
  • Программа Internet Scanner.

Глава 16 -  Анализ защищенности уровня узла
  • Задачи и инструменты локального сканирования. 
  • Контроль целостности. 
  • Оценка стойкости паролей. 
  • Программа Assuria Auditor.

Глава 17 -  Специализированные средства анализа защищённости. Анализ защищенности СУБД
  • Уязвимости СУБД. 
  • Сканирование СУБД.

Глава 18 -  Методология анализа защищенности
  • Ethical hacking (Penetration Testing)
  • Разновидности Penetration Testing
  • Схема Penetration Testing.

Глава 19 -  Централизованное управление уязвимостями
  • Инвентаризация информационных активов. 
  • Мониторинг состояния защищённости. 
  • Устранение уязвимостей. Контроль.

Скрыть подробную программу курса

Заказать обучение «Анализ защищенности сетей (КП20)» можно, кликнув на удобную дату его проведения, по почте training AT training-microtest DOT ru или по одному из телефонов, указанных в разделе Контакты.



 
Заказать
Добавить отзыв Вы сможете после регистрации на нашем сайте

Зарегистрироваться или авторизоваться