Программа обучения

Основы сетевой безопасности. Часть 2: Технологии туннелирования. Теория

Записаться на курс
36 часов

Московский Государственный Университет имени М.В. Ломоносова (МГУ) приглашает Вас пройти курс: «Основы сетевой безопасности. Часть 2: Технологии туннелирования. Теория».

Цель курса
Изучение принципов и получение практических навыков создания безопасной сетевой инфраструктуры с использованием межсетевых экранов D-Link DFL 860E (имеют сертификат ФСТЭК).

Для кого актуально

Курс предназначен для системных администраторов, желающих изучить теоретические основы сетевой безопасности и получить практические навыки по развертыванию и настройке виртуальных частных сетей.

Формат и форма обученияПродолжительностьИтоговая аттестацияПолучаемый документ
Очное36 ак. часаТестУдостоверение о повышении квалификации МГУ
 
По окончании курса слушатели будут:
 
1. знать
  • основы криптографических механизмов безопасности
  • технологии туннелирования
  • способы хранения учетных записей

2. иметь практические навыки

Использования различных протоколов туннелирования

Модули программы
  1. Криптографические механизмы безопасности
    - Алгоритмы симметричного шифрования
    - Основные понятия
    - Области применения
    - Платформы
    - Дополнительные требования
    - Сеть Фейштеля
    - Криптоанализ
    - Используемые критерии при разработке алгоритмов
    - Алгоритм DES
    - Алгоритм тройной DES
    - Алгоритм ГОСТ 28147
    - Алгоритм AES
    - Режимы выполнения алгоритмов симметричного шифрования
    - Создание случайных чисел
    - Хэш-функции
    - Требования к криптографическим хэш-функциям
    - «Парадокс дня рождения»
    - Хэш-функция MD5
    - Хэш-функция SHA-1
    - Сравнение SHA-1 и MD5
    - Хэш-функции SHA-2
    - Хэш-функция ГОСТ 3411
    - Код аутентификации сообщения
    - Стандарт НМАС
    - Алгоритмы асимметричного шифрования
    - Основные требования к алгоритмам асимметричного шифрования
    - Криптоанализ алгоритмов с открытым ключом
    - Основные способы использования алгоритмов с открытым ключом
    - Алгоритм RSA
    - Алгоритм Диффи-Хеллмана
    - Стандарт цифровой подписи DSS
    - Криптография с использованием эллиптических кривых
    - Инфраструктура открытого ключа

  2. Технологии туннелирования
    - Протокол GRE
    - Виртуальные частные сети
    - Протоколы канального уровня
    ° Терминология
    ° Point-to-Point Protocol (PPP)
    ° Способы передачи РРР по Ethernet
    - Протокол L2TP
    - Протокол PPTP
    - Протокол PPPoE
    - Семейство протоколов IPSec
    ° Назначение семейства протоколов IPSec
    - Возможные способы реализации IPSec
    - Протоколы защиты трафика и понятие безопасной ассоциации
    - Понятие домена IPSec
    - Возможные топологии IPSec
    ° Степень детализации управления трафиком
    ° Протокол ESP
    - Обзор
    - Формат пакета ESP
    - Обработка трафика, выполняемая ESP
    ° Политика безопасности
    - База данных политик безопасности (SPD)
    - База данных безопасной ассоциации (SAD)
    ° Способы аутентификации участников и распределение ключей
    - Распределение ключей вручную
    - Автоматическое создание SA и распределение ключей
    ° Форматы сообщений в протоколе IKE
    ° Протокол IKE
    ° Информационный обмен
    ° Использование NAT в протоколе IPSec
    ° Метод определения сбоя противоположной стороны IKE, основанный на наличии трафика
    ° Протокол DPD
    ° Проблемы выполнения
    - Совместное использование протоколов L2TP и IPSec
    ° Обзор
    ° Примеры атак на протокол L2TP
    ° Основные принципы совместного использования L2TP и IPSec
    ° Детали IPSec-фильтрования для L2TP-защиты
    ° Обсуждение безопасности
    - Протокол SSL/TLS
    - Обзор
    - Протокол Записи
    - Протокол Рукопожатия
    - Добавление дополнительных возможностей в протокол

  3. Аутентификация и хранение учетных записей
    - Топология сети
    - Протокол RADIUS
    - Основные понятия
    ° Типы данных
    ° Принципы функционирования RADIUS
    - Аутентификация RADIUS
    ° Последовательность пакетов
    ° Вызов / Ответ
    ° Интероперабельность с РАР и СНАР
    ° Использование прокси-сервера
    ° Причина использования UDP
    ° Использование повторных передач
    ° Проверка жизнеспособности сервера
    ° Формат пакета аутентификации
    ° Атрибуты аутентификации
    ° Обсуждение безопасности
    - Аккаунтинг RADIUS
    ° Последовательность пакетов
    ° Использование прокси-сервера
    ° Формат пакета аккаунтинга
    ° Типы пакетов
    ° Атрибуты аккаунтинга
    - Протокол LDAP
    - Введение
    ° Преимущества LDAP
    ° Принципы развертывания серверов LDAP
    - Основные характеристики LDAP
    ° Способ хранения и доступа к информации
    ° Распределенное множество серверов LDAP
    ° Описание протокола

Очно - заочное обучение
Обучение доступно с любого устройства при выборе заочного формата подготовки

Зарегистрируйтесь на участие в курсе обучения от МГУ:

26 928 руб.

для физлиц

33 660 руб.

для юрлиц

Поделиться:
Похожие программы
Ваше сообщение было успешно отправлено нам. Спасибо!
На ваш email адрес отправлено письмо. Пожалуйста, подтвердите подписку.
Спасибо!