Программа обучения

Основы сетевой безопасности. Часть 1: Межсетевые экраны. Теория

Записаться на курс
36 часов

Московский Государственный Университет имени М.В. Ломоносова (МГУ) приглашает Вас пройти курс: «Основы сетевой безопасности. Часть 1: Межсетевые экраны. Теория».

Цель курса

Изучение принципов и получение практических навыков создания безопасной сетевой инфраструктуры с использованием межсетевых экранов D-Link DFL 860E (имеют сертификат ФСТЭК). Курс включает лекционную и практическую части.

Для кого актуально

Курс предназначен для системных администраторов, желающих изучить теоретические основы сетевой безопасности и получить практические навыки по развертыванию и настройке межсетевых экранов.

Формат и форма обучения Продолжительность Итоговая аттестация Получаемый документ
Очное 36 ак. часа Тест Удостоверение о повышении квалификации МГУ
 
По окончании курса слушатели будут:
 
1. Знать
  • принципы создания надежной и безопасной ИТ-инфраструктуры
  • классификацию межсетевых экранов
  • классификацию систем обнаружения и предотвращения проникновений
2. Иметь практические навыки
  • основ администрирования и создания политик межсетевого экрана 
  • использования различных способов приоритезации трафика и создания альтернативных маршрутов
  • совместного использования межсетевых экранов и систем обнаружения и предотвращения проникновений

Модули программы

  1. Основные принципы создания надежной и безопасной ИТ-инфраструктуры
    - Введение
    - Классификация сетевых атак
    - Пассивная атака
    - Активная атака
    - Определение расположения атакующего
    - Соглашения по именованию атак
    - Триада безопасной ИТ-инфраструктуры – Конфиденциальность, Целостность, Доступность
    - Гарантирование выполнения
    - Анализ рисков
    - Аутентификация и управление идентификациями
    - Управление доступом
    - Обеспечение отчетности
    - Гарантирование доступности
    - Управление конфигурациями
    - Управление инцидентами
    - Использование третьей доверенной стороны
    - Криптографические механизмы безопасности

  2. Сегментирование сетей на канальном уровне
    - Использование технологии VLAN для создания подсетей
    - Стандарт IEEE 802.1Q
    - Типовая топология сети с использованием VLAN
    - VLAN на основе портов

  3. Межсетевые экраны
    - Введение
    - Технологии межсетевых экранов
    - Стек протоколов
    - Состояния ТСР-соединения
    - Классификация межсетевых экранов
    - Ограниченность анализа межсетевого экрана
    - Политика межсетевого экрана
    - Политики, основанные на IP-адресах и протоколах
    - Политики, основанные на идентификации пользователя
    - Политики, основанные на сетевой активности
    - Основные рекомендации
    - Межсетевые экраны с возможностями NAT
    - Используемая терминология и основные понятия
    - Статическое и динамическое назначение адресов
    - Варианты выполнения NAT
    - Сеть с частными адресами и туннели
    - Свойства NAT
    - Обсуждение безопасности
    - Топология сети при использовании межсетевых экранов
    - Принципы построения окружения межсетевого экрана
    - Архитектура с несколькими уровнями межсетевых экранов
    - DMZ-сети
    - Конечные точки VPN
    - Интранет
    - Экстранет
    - Компоненты инфраструктуры: коммутаторы
    - Расположение серверов в DMZ-сетях
    - Планирование и внедрение межсетевого экрана
    - Планирование
    - Конфигурирование
    - Развертывание
    - Управление

  4. Системы обнаружения и предотвращения проникновений
    - Определение
    - Основное назначение IDPS
    - Способы классификации IDPS
    - Архитектура IDPS
    - Каналы связи и распределенность управления и принятия решения
    - Скорость реакции
    - Информационные источники
    - Анализ, выполняемый IDPS
    - Возможные ответные действия IDPS
    - Дополнительные инструментальные средства
    - Системы анализа и оценки уязвимостей
    - Разница между системами анализа уязвимостей и системами обнаружения проникновения
    - Проверка целостности файлов
    - Выбор IDPS
    - Определение окружения IDPS
    - Цели использования IDPS
    - Существующая политика безопасности
    - Требования организации к функционированию IDPS
    - Цели организации
    - Требования к ресурсам, необходимым для функционирования IDPS
    - Возможности IDPS
    - Учет возможного роста организации
    - Предоставляемая поддержка программного продукта
    - Развертывание IDPS
    - Стратегия развертывания IDPS
    - Развертывание network-based IDPS
    - Развертывание host-based IDPS
    - Стратегии оповещения о тревогах
    - Сильные стороны и ограниченность IDPS
    - Сильные стороны IDPS
    - Ограничения IDPS
    - Выходные данные IDPS
    - Будущие направления развития IDPS

  5. Приоритезация трафика и создание альтернативных маршрутов
    - Создание альтернативных маршрутов доступа в интернет
    - Альтернативные таблицы маршрутизации
    - Правила выбора таблицы маршрутизации
    - Приоритезация трафика
    - Ограничение (шейпинг) трафика
    - Шейпинг трафика с использованием IDP
    - Гарантирование полосы пропускания вместо ограничения трафика
    - Правила порога

Очно - заочное обучение
Обучение доступно с любого устройства при выборе заочного формата подготовки

Зарегистрируйтесь на участие в курсе обучения от МГУ:

8 000 рублей

Поделиться:

Похожие программы

Ваше сообщение было успешно отправлено нам. Спасибо!
На ваш email адрес отправлено письмо. Пожалуйста, подтвердите подписку.
Спасибо!