Анализ защищенности сетей

Код курса КП20, 3 дня

Аннотация

Курс содержит сведения, необходимые для эффективного и оптимального проведения обследования корпоративной сети с точки зрения защищённости. В курсе подробно рассматриваются архитектура и принципы работы сканеров сетевого уровня, в том числе методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищённости в корпоративной сети и методология "Penetration Testing" ("Ethical hacking").

Значительная часть курса посвящена практической работе с различными средствами поиска уязвимостей (как свободно распространяемыми, так и коммерческими)

Аудитория

  • Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей, эффективную эксплуатацию средств защиты и средств анализа защищенности сетей
  • Администраторы информационной безопасности
  • Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов.

Предварительная подготовка

  • Хорошее знание IP-сетей, протоколов и служб стека TCP/IP, навыки работы с ОС Windows NT/2000 и Linux

В результате обучения

Вы приобретете структурированные знания по:

  • Архитектуре и принципам работы сканеров сетевого уровня
  • Методам сбора информации о сети
  • Методам поиска уязвимостей, используемым в сканерах безопасности
  • Методологии внедрения механизма анализа защищённости в корпоративной сети

Вы приобретeте навыки

  • Размещения средств анализа защищённости в корпоративной сети
  • Выявления уязвимостей с использованием различных средств анализа защищённости, в том числе Nessus, XSpider, Internet Scanner
  • Написания собственных проверок на языке NASL
  • Анализа защищённости приложений
  • Анализа результатов работы сканеров уязвимостей

Дополнительно

Обучение на данном курсе учитывается при получении специалистами государственных документов в области информационной безопасности в Учебном центре "Информзащита" в соответствии с ПОЛОЖЕНИЕМ об условиях получения специалистами государственных документов о повышении квалификации в области защиты информации.

Каждый слушатель получает фирменное свидетельство и учебное пособие, разработанное специалистами Учебного центра, компакт-диск, содержащий документацию по продукту, справочную информацию по тематике курса.

Программа курса

  • Корпоративная сеть - общая схема. Уровни информационной инфраструктуры корпоративной сети. Обзор механизмов и средств защиты сетей. Введение в методологию анализа защищённости.
  • Терминология. Понятие уязвимости. Классификация уязвимостей. Источники информации по уязвимостям. Каталог уязвимостей CVE.
  • Системы анализа защищённости. Варианты классификации. Обзор средств анализа защищённости. Примеры.
  • Анализ защищённости на уровне сети. Архитектура и принципы работы сканеров сетевого уровня. Методы сканирования на уровне сети.
  • Методы сбора информации о сети. Информация, доступная через Интернет. Программа HTTrack. "Foot Printing".
  • Идентификация сетевых объектов. Использование протокола ICMP. Использование протокола UDP. Использование протокола ТСР. Использование протокола IP. Идентификация узлов с помощью протокола ARP. Обнаружение модемов.
  • Определение топологии сети. Отслеживание маршрутов. Определение топологии сети за пакетным фильтром.
  • Методы пассивного анализа (идентификация уязвимостей по косвенным признакам). Сканирование портов. Идентификация операционных систем. Идентификация служб. Сканирование протоколов. Пассивный анализ - итоги. Бюджет для проведения сканирования. Идентификация межсетевых экранов.
  • Методы и задачи "Passive fingerprinting". Анализ сетевого трафика. Анализ запросов от сканируемого узла.
  • Активный анализ (тестирование). "Эксплойты". Проблема "отказа в обслуживании". Методы анализа результатов тестирования.
  • Сетевой сканер Nessus. Обзор возможностей. Архитектура сканера Nessus. Получение и установка сканера Nessus. Работа со сканером Nessus.
  • Язык описания атак NASL. Структура сценария. Синтаксис языка. Подключаемые библиотеки. Написание пользовательских проверок.
  • Примеры средств анализа защищённости. Сетевой сканер XSpider. Программа Internet Scanner.
  • Анализ защищённости уровня узла. Задачи и инструменты локального сканирования. Контроль целостности. Оценка стойкости паролей. Программа System Scanner.
  • Анализ защищённости СУБД. Уязвимости СУБД. Сканирование СУБД.
  • Анализ защищённости приложений. Анализ приложений на основе исполняемого файла. Уязвимости приложений. Переполнение буфера, "гонки". Анализ защищённости web-приложений. Анализ защищённости скомпилированных приложений.
  • Методология анализа защищённости. Ethical hacking (Penetration Testing). Разновидности Penetration Testing. Схема Penetration Testing.
  • Внедрение технологии анализа защищённости. Сбор информации о сети. Категорирование сетевых устройств. Выбор объектов сканирования. Размещение средств анализа защищённости. Бюджет для проведения сканирования. Составление расписания сканирования. Сканирование и анализ результатов. Интеграция средств анализа защищённости с другими средствами защиты.
      Рейтинг@Mail.ru       Rambler's Top100 Rambler's Top100