Учебный центр "Информзащита" -> Анализ защищенности сетей
Анализ защищенности сетей
Код курса КП20, 3 дня
Аннотация
Курс содержит сведения, необходимые для эффективного и оптимального проведения обследования корпоративной сети с точки зрения защищённости. В курсе подробно рассматриваются архитектура и принципы работы сканеров сетевого уровня, в том числе методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищённости в корпоративной сети и методология "Penetration Testing" ("Ethical hacking").
Значительная часть курса посвящена практической работе с различными средствами поиска уязвимостей (как свободно распространяемыми, так и коммерческими)
Аудитория
Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей, эффективную эксплуатацию средств защиты и средств анализа защищенности сетей
Администраторы информационной безопасности
Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности, определение требований к защищенности сетевых ресурсов.
Предварительная подготовка
Хорошее знание IP-сетей, протоколов и служб стека TCP/IP, навыки работы с ОС Windows NT/2000 и Linux
В результате обучения
Вы приобретете структурированные знания по:
Архитектуре и принципам работы сканеров сетевого уровня
Методам сбора информации о сети
Методам поиска уязвимостей, используемым в сканерах безопасности
Методологии внедрения механизма анализа защищённости в корпоративной сети
Вы приобретeте навыки
Размещения средств анализа защищённости в корпоративной сети
Выявления уязвимостей с использованием различных средств анализа защищённости, в том числе Nessus, XSpider, Internet Scanner
Написания собственных проверок на языке NASL
Анализа защищённости приложений
Анализа результатов работы сканеров уязвимостей
Дополнительно
Обучение на данном курсе учитывается при получении специалистами государственных документов в области информационной безопасности в Учебном центре "Информзащита" в соответствии с ПОЛОЖЕНИЕМ об условиях получения специалистами государственных документов о повышении квалификации в области защиты информации.
Каждый слушатель получает фирменное свидетельство и учебное пособие, разработанное специалистами Учебного центра, компакт-диск, содержащий документацию по продукту, справочную информацию по тематике курса.
Программа курса
Корпоративная сеть - общая схема. Уровни информационной инфраструктуры корпоративной сети. Обзор механизмов и средств защиты сетей. Введение в методологию анализа защищённости.
Терминология. Понятие уязвимости. Классификация уязвимостей. Источники информации по уязвимостям. Каталог уязвимостей CVE.
Системы анализа защищённости. Варианты классификации. Обзор средств анализа защищённости. Примеры.
Анализ защищённости на уровне сети. Архитектура и принципы работы сканеров сетевого уровня. Методы сканирования на уровне сети.
Методы сбора информации о сети. Информация, доступная через Интернет. Программа HTTrack. "Foot Printing".
Идентификация сетевых объектов. Использование протокола ICMP. Использование протокола UDP. Использование протокола ТСР. Использование протокола IP. Идентификация узлов с помощью протокола ARP. Обнаружение модемов.
Определение топологии сети. Отслеживание маршрутов. Определение топологии сети за пакетным фильтром.
Методы пассивного анализа (идентификация уязвимостей по косвенным признакам). Сканирование портов. Идентификация операционных систем. Идентификация служб. Сканирование протоколов. Пассивный анализ - итоги. Бюджет для проведения сканирования. Идентификация межсетевых экранов.
Методы и задачи "Passive fingerprinting". Анализ сетевого трафика. Анализ запросов от сканируемого узла.
Активный анализ (тестирование). "Эксплойты". Проблема "отказа в обслуживании". Методы анализа результатов тестирования.
Сетевой сканер Nessus. Обзор возможностей. Архитектура сканера Nessus. Получение и установка сканера Nessus. Работа со сканером Nessus.
Язык описания атак NASL. Структура сценария. Синтаксис языка. Подключаемые библиотеки. Написание пользовательских проверок.
Примеры средств анализа защищённости. Сетевой сканер XSpider. Программа Internet Scanner.
Анализ защищённости уровня узла. Задачи и инструменты локального сканирования. Контроль целостности. Оценка стойкости паролей. Программа System Scanner.
Анализ защищённости СУБД. Уязвимости СУБД. Сканирование СУБД.
Анализ защищённости приложений. Анализ приложений на основе исполняемого файла. Уязвимости приложений. Переполнение буфера, "гонки". Анализ защищённости web-приложений. Анализ защищённости скомпилированных приложений.
Внедрение технологии анализа защищённости. Сбор информации о сети. Категорирование сетевых устройств. Выбор объектов сканирования. Размещение средств анализа защищённости. Бюджет для проведения сканирования. Составление расписания сканирования. Сканирование и анализ результатов. Интеграция средств анализа защищённости с другими средствами защиты.