Анализ защищенности сетей
Код курса КП20, 3 дня
Аннотация
Курс содержит сведения, необходимые для эффективного и оптимального проведения обследования корпоративной сети с точки зрения защищённости. В курсе подробно рассматриваются архитектура и принципы работы сканеров сетевого уровня, в том числе методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищённости в корпоративной сети и методология "Penetration Testing" ("Ethical hacking").
Значительная часть курса посвящена практической работе с различными средствами поиска уязвимостей (как свободно распространяемыми, так и коммерческими)
Аудитория
- Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей, эффективную эксплуатацию средств защиты и средств анализа защищенности сетей
- Администраторы информационной безопасности
- Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов.
Предварительная подготовка
- Хорошее знание IP-сетей, протоколов и служб стека TCP/IP, навыки работы с ОС Windows NT/2000 и Linux
В результате обучения
Вы приобретете структурированные знания по:
- Архитектуре и принципам работы сканеров сетевого уровня
- Методам сбора информации о сети
- Методам поиска уязвимостей, используемым в сканерах безопасности
- Методологии внедрения механизма анализа защищённости в корпоративной сети
Вы приобретeте навыки
- Размещения средств анализа защищённости в корпоративной сети
- Выявления уязвимостей с использованием различных средств анализа защищённости, в том числе Nessus, XSpider, Internet Scanner
- Написания собственных проверок на языке NASL
- Анализа защищённости приложений
- Анализа результатов работы сканеров уязвимостей
Дополнительно
Обучение на данном курсе учитывается при получении специалистами государственных документов в области информационной безопасности в Учебном центре "Информзащита" в соответствии с ПОЛОЖЕНИЕМ об условиях получения специалистами государственных документов о повышении квалификации в области защиты информации.
Каждый слушатель получает фирменное свидетельство и учебное пособие, разработанное специалистами Учебного центра, компакт-диск, содержащий документацию по продукту, справочную информацию по тематике курса.
Программа курса
- Корпоративная сеть - общая схема. Уровни информационной инфраструктуры корпоративной сети. Обзор механизмов и средств защиты сетей. Введение в методологию анализа защищённости.
- Терминология. Понятие уязвимости. Классификация уязвимостей. Источники информации по уязвимостям. Каталог уязвимостей CVE.
- Системы анализа защищённости. Варианты классификации. Обзор средств анализа защищённости. Примеры.
- Анализ защищённости на уровне сети. Архитектура и принципы работы сканеров сетевого уровня. Методы сканирования на уровне сети.
- Методы сбора информации о сети. Информация, доступная через Интернет. Программа HTTrack. "Foot Printing".
- Идентификация сетевых объектов. Использование протокола ICMP. Использование протокола UDP. Использование протокола ТСР. Использование протокола IP. Идентификация узлов с помощью протокола ARP. Обнаружение модемов.
- Определение топологии сети. Отслеживание маршрутов. Определение топологии сети за пакетным фильтром.
- Методы пассивного анализа (идентификация уязвимостей по косвенным признакам). Сканирование портов. Идентификация операционных систем. Идентификация служб. Сканирование протоколов. Пассивный анализ - итоги. Бюджет для проведения сканирования. Идентификация межсетевых экранов.
- Методы и задачи "Passive fingerprinting". Анализ сетевого трафика. Анализ запросов от сканируемого узла.
- Активный анализ (тестирование). "Эксплойты". Проблема "отказа в обслуживании". Методы анализа результатов тестирования.
- Сетевой сканер Nessus. Обзор возможностей. Архитектура сканера Nessus. Получение и установка сканера Nessus. Работа со сканером Nessus.
- Язык описания атак NASL. Структура сценария. Синтаксис языка. Подключаемые библиотеки. Написание пользовательских проверок.
- Примеры средств анализа защищённости. Сетевой сканер XSpider. Программа Internet Scanner.
- Анализ защищённости уровня узла. Задачи и инструменты локального сканирования. Контроль целостности. Оценка стойкости паролей. Программа System Scanner.
- Анализ защищённости СУБД. Уязвимости СУБД. Сканирование СУБД.
- Анализ защищённости приложений. Анализ приложений на основе исполняемого файла. Уязвимости приложений. Переполнение буфера, "гонки". Анализ защищённости web-приложений. Анализ защищённости скомпилированных приложений.
- Методология анализа защищённости. Ethical hacking (Penetration Testing). Разновидности Penetration Testing. Схема Penetration Testing.
- Внедрение технологии анализа защищённости. Сбор информации о сети. Категорирование сетевых устройств. Выбор объектов сканирования. Размещение средств анализа защищённости. Бюджет для проведения сканирования. Составление расписания сканирования. Сканирование и анализ результатов. Интеграция средств анализа защищённости с другими средствами защиты.
|