Анализ защищенности сетей

Код курса

КП20

Продолжительность

24 ак. часа (3 дня)

Вендор

Учебный центр «Информзащита»

Стоимость

37 200 

Форма обучения

Очно

Онлайн-трансляция

Тип программы

Практический курс

Ближайшая дата

27 - 29 января 2025

2644389

Анализ защищенности сетей

Код курса КП20, 3 дня

Статус

Авторский практический курс Учебного центра “Информзащита”

Аннотация

Курс посвящён одному из защитных механизмов, который относится к категории превентивных, - мониторингу защищённости. В курсе детально рассматриваются основные типы уязвимостей компьютерных систем и сетей, причины их возникновения и методы выявления. Рассматриваются приёмы и инструменты как удалённого, так и локального анализа систем, приводятся примеры использования современных систем управления уязвимостями, представлена информация по методологии анализа защищённости.

Курс содержит сведения, необходимые для эффективного проведения обследования корпоративной сети с точки зрения защищенности. В программе анализируется архитектура и принципы работы сканеров сетевого уровня, в т. ч. методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищенности в корпоративной сети и методология Penetration Testing (Ethical hacking).

Значительная часть курса отведена практической работе с различными средствами поиска уязвимостей, как свободно распространяемыми, так и коммерческими.

Аудитория

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей, эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
  • Администраторы информационной безопасности.
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности и определение требований к защищенности сетевых ресурсов.

Предварительная подготовка

  • Хорошее знание IP-сетей, протоколов и служб стека TCP/IP, навыки работы с операционными системами (ОС) Windows NT/2000 и Linux.

В результате обучения

Вы приобретете знания:

  • по архитектуре и принципам работы сканеров сетевого уровня;
  • о методах сбора информации о сети;
  • о методах поиска уязвимостей, используемых в сканерах безопасности;
  • о методологии внедрения механизма анализа защищенности в корпоративной сети.

Вы приобретете навыки:

  • размещения средств анализа защищенности в корпоративной сети;
  • выявления уязвимостей с использованием различных средств анализа защищенности, в т.ч. Nessus, XSpider, Internet Scanner;
  • написания собственных проверок на языке NASL;
  • анализа защищенности приложений;
  • анализа результатов работы сканеров уязвимостей.

Пакет слушателя

  • Фирменное учебное пособие

Дополнительно

После успешной сдачи зачета выпускники получают свидетельства Учебного центра «Информзащита».

Выпускники могут получать бесплатные консультации специалистов Учебного центра по пройденному курсу.

Программа курса

  • Терминология. Понятие уязвимости. Классификация. Источники информации. Каталог уязвимостей CVE.
  • Методы выявления уязвимостей. Системы анализа защищенности. Основные приёмы выявления уязвимостей. Обзор средств анализа защищенности. Варианты классификации. Примеры.
  • Сетевые сканеры безопасности. Архитектура и принципы работы сканеров сетевого уровня. Методы сканирования на уровне сети.
  • Методы сбора информации о сети. Информация, доступная через Интернет. Программа HTTrack. Foot Printing.
  • Идентификация сетевых объектов. Использование протокола ICMP. Использование протокола UDP. Использование протокола ТСР. Использование протокола IP. Идентификация узлов с помощью протокола ARP.
  • Определение топологии сети. Отслеживание маршрутов. Определение топологии сети за пакетным фильтром.
  • Идентификация статуса порта. Способы сканирования портов. Сканирование портов ТСР. Сканирование портов UDP.
  • Идентификация сервисов и приложений. Идентификация ТСР-служб. Идентификация UDP-служб. Сканирование протоколов.
  • Идентификация операционных систем. Простейшие методы определения ОС. Опрос стека TCP/IP. Инструменты. SinFP. Использование протокола ICMP для идентификации ОС.
  • Идентификация уязвимостей по косвенным признакам. Методы идентификации уязвимостей по косвенным признакам. Баннерные проверки. Сетевые сервисы как объект сканирования. «Локальные» проверки. Сбор информации о Windows-системах.  
  • Методы и задачи Passive fingerprinting. Анализ сетевого трафика. Анализ запросов от сканируемого узла.
  • Выявление уязвимостей с помощью тестов. «Эксплойты» и их разновидности. Проблема «отказа в обслуживании». Методы анализа результатов тестирования.
  • Сетевой сканер Nessus. Обзор возможностей. Архитектура сканера. Получение, установка и работа со сканером.
  • Язык описания атак NASL. Структура сценария. Синтаксис языка. Подключаемые библиотеки. Написание пользовательских проверок.
  • Примеры средств анализа защищенности. Сетевой сканер XSpider. Программа Internet Scanner.
  • Анализ защищенности уровня узла. Задачи и инструменты локального сканирования. Контроль целостности. Оценка стойкости паролей. Программа Assuria Auditor.
  • Специализированные средства анализа защищённости. Анализ защищенности СУБД. Уязвимости СУБД. Сканирование СУБД.
  • Методология анализа защищенности. Ethical hacking (Penetration Testing). Разновидности Penetration Testing. Схема Penetration Testing.
  • Централизованное управление уязвимостями. Инвентаризация информационных активов. Мониторинг состояния защищённости. Устранение уязвимостей. Контроль.

Итоговый зачет

Рекомендованная последовательность обучения

Управление уязвимостями (для администратора ИБ, специалиста отдела ИБ, аналитика по вопросам ИБ)

БТ05 -> БТ03 -> КП20

Для банкиров Форензика Защита ПДН Вакансия препода