Специалист по безопасности сетей
0 0
-
1Курс будет полезен тем, кто начинает путь в сфере информационной безопасности и хочет специализироваться в области защиты сетей2Программа ориентирована на сетевых и системных администраторов, которые хотят структурировать, обновить свои знания и навыки в области построения защищенных компьютерных сетей
Что вы будете изучать:
источники угроз информационной безопасности в компьютерных сетях и меры по их предотвращениюсущность и содержание понятия информационной безопасности, характеристик, ее составляющихпринципы построения компьютерных систем и сетейстек протоколов TCP/IPтиповые методы и протоколы идентификации, аутентификации и авторизации в компьютерных сетяхтопологию и протоколы сетевого взаимодействия, применяемые в эксплуатируемых компьютерных сетяхсостав и основные характеристики оборудования, применяемого при построении компьютерных сетейуязвимости компьютерных систем и сетейтипичные сетевые атаки и способы защиты от нихпрограммно-аппаратные средства и методы защиты информации в компьютерных сетяхпорядок реализации методов и средств межсетевого экранирования, порядок обеспечения безопасности информации при эксплуатации компьютерных сетейобщие принципы функционирования средств криптографической защиты информации в компьютерных сетяхПосле обучения вы будете уметь:
устанавливать межсетевые экраны в компьютерных сетяхконфигурировать межсетевые экраны в соответствии с заданными правиламинастраивать правила фильтрации пакетов в компьютерных сетяхприменять программно-аппаратные средства защиты информации в компьютерных сетяхработать в компьютерных сетях с соблюдением действующих требований по защите информацииконфигурировать и контролировать корректность работы программно-аппаратных средств защиты информации в компьютерных сетяхпроводить мониторинг, анализ и сравнение эффективности программно-аппаратных средств защиты информации в компьютерных сетяхпроводить мониторинг функционирования программно-аппаратных средств защиты информации в компьютерных сетяхСможете владеть навыками:
формирования предложений по устранению выявленных уязвимостей компьютерных сетейустановки программно-аппаратных средств защиты информации в компьютерных сетяхустановки средств межсетевого экранирования в соответствии с действующими требованиями по защите информациинастройки программных и аппаратных средств построения компьютерных сетей, использующих криптографическую защитуввода в эксплуатацию программно-аппаратных средств защиты информации в компьютерных сетяхуправления функционированием программно-аппаратных средств защиты информации в компьютерных сетяхуправления средствами межсетевого экранирования в компьютерных сетях в соответствии с действующими требованиямивыполнения работ по обнаружению вредоносного программного обеспеченияКому необходимо обучение:
Специалистам,
желающим начать
карьеру в области
безопасности сетейСистемным
администраторам,
системным
инженерамСетевым
администраторам,
сетевым
инженерамУдостоверение о повышении квалификации
«Основы построения защищенных компьютерных сетей»
по результатам обученияСодержание курса
Публичные («белые») и частные («серые») IP-адреса
Замена IP-адреса и порта источника (SNAT)
Сокрытие сетей средствами SNAT
Практика: Настройка SNAT на межсетевом экране
Замена IP-адреса и порта назначения (DNAT)
Проброс портов и связанные с ним риски безопасности
Практика: Настройка проброса портов для сервисовЛогика работы брандмауэра
Три поколения брандмауэров
Логика Statefull Inspection Firewall
Ограничения брандмауэров
Типы брандмауэров (аппаратные, программно-аппаратные, программные)
Практика: Настройка локального брандмауэра для защиты Linux-сервера
Топологии брандмауэров: Bastion host, Screened subnet и Multi homed firewall
Практика: Настройка межсетевого экрана для защиты локальной сетиНазначение IDS
Роль IDS в защите сети
Функции IDS
События, обрабатываемые IDS
Чем не являются IDS
Логика работы IDS
Обнаружение статистических аномалий
Полный анализ протоколов
Компоненты IDS: Сетевые датчики, Системы оповещения, Командная консоль, Система реагирования, База данных сигнатур атак
Особенности систем предотвращения вторжений
Практика: Настройка системы обнаружения вторженийNext Generation Firewall (NGFW)
Отличия NGFW от Unified threat management (UTM) и Unified Security Gateway (USG)
Application Level Firewall (Прокси-сервер)
Типы прокси-серверов: socks-прокси и прикладной прокси (HTTP/HTTPS и FTP)
Виды прокси-серверов: обычный прокси и обратный (reverse) прокси
Преимущества прокси-сервера перед брандмауэром
Практика: Настройка прикладного проксиСегментация на третьем уровне модели OSI
Практика: Простая настройка сегментации на маршрутизаторе
Обзор технологии VLAN
Использование VLAN для сегментации локальной сети
Практика: Настройка VLAN на сетевом оборудовании
Практика: Изоляция сегментов с помощью правил брандмауэраОсновы технологии VPN
Архитектура VPN: Client-to-Site VPN (удаленный доступ) и Site-to-Site VPN (сеть в сеть)
Протоколы, используемые при развертывании VPN: IPSec VPN и TLS/SSL VPN
Двухфакторная аутентификакция пользователей VPN
Практика: Безопасная настройка VPNТерминология беспроводных сетей
Виды беспроводных технологий: 4G,WiMax,Wifi,Bluetooth
Беспроводные стандарты IEEE
Топологии беспроводных сетей: Ad-Hoc и Infrastructure mode
Типичное использование беспроводных сетей
Компоненты беспроводной сети
Шифрование WEP, WPA, WPA2 и WPA3
Практика: Настройка безопасности беспроводной сети
0 отзывов
Об этом курсе отзывов пока нет. Будьте первым.
Чтобы оставить отзыв необходимо авторизоваться на сайте или зарегистрироваться.