Linux. Уровень 3. Обеспечение безопасности систем,
сервисов и сетей. Михаил Соколов
сервисов и сетей. Михаил Соколов
Материал курса позволяет получить ключевые знания по обеспечению комплексной безопасности сетевой инфраструктуры, что позволит значительно уменьшить риск взлома сетей и сервисов предприятия или минимизировать последствия такого взлома. На занятиях слушатели будут производить сканирования, атаки, перехваты конфиденциальной информации, чтобы, впоследствии, научиться защищать системы от таких действий. Будет продемонстрирована уязвимость некоторых распространенных решений и предложены альтернативные и безопасные варианты.
Все лабораторные работы максимально адаптированы под реальные условия, и легко могут быть перенесены в настоящую сеть предприятия.
Курс предназначен для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры средствами свободного программного обеспечения (СПО), работающего под управлением систем Linux, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.
Вы научитесь:
- использовать сканеры для оценки безопасности систем, сервисов и сетей;
- использовать механизмы защиты систем от вредоносных действий пользователей и скомпрометированного ПО;
- осуществлять настройку сервисов сети предприятия с точки зрения безопасности и конфиденциальности данных;
- разворачивать удостоверяющий центр предприятия;
- использовать сертификаты для идентификации пользователей и шифрования трафика;
- безопасным способом связывать в единую сеть несколько филиалов;
- безопасным способом предоставлять доступ к сетевым ресурсам предприятия удаленным пользователям;
- осуществлять активную защиту периметра сети с помощью систем IDS и IPS;
- проводить аудит систем сервисов и сетей предприятия с точки зрения безопасности.
Требуемая подготовка: Успешное окончание курса
Нажмите, чтобы раскрыть...
Модуль 1. Периметры безопасности и размещение сервисов в сети предприятия
- Обзор моделей безопасности и обязанностей администратора безопасности компьютерной сети.
- Выбор конфигурации сети предприятия
- Разделение сервисов сети предприятия с точки зрения аудитории
- Настройка шлюза для подключения сети предприятия к Internet
- Развертывание сетей предприятия (DMZ, MGMT, LAN)
- Развертывание сервисов в сетях предприятия
- Методы анализа безопасности сети и сервисов предприятия
- Оценка безопасности систем и сервисов с помощью сканеров Nmap и OpenVAS
- Оценка безопасности передачи информации по сети с помощью сканера Ettercap
- Аудит учетных данных (John the Ripper)
- Аудит целостности систем (Tripwire, AIDE, OSSEC)
- Аудит закладок (rkhunter, chkrootkit)
- Аудит системных событий Linux (auditd)
- Обзор технологий, повышающих безопасность систем на уровне ОС
- Аудит состояния систем с точки зрения безопасности
- Использование списков доступа POSIX ACL
- Использование системного вызова Chroot
- Использование механизмов мандатного доступа сервисов к объектам системы Linux LSM, AppArmor, SELinux
- Использование технологии изоляции сервисов Linux namespaces/cgroup/Docker/LXC
- Использование технологий Linux Hardened/PaX/grsecurity
- Методы защиты сетевых сервисов от вредоносных действий
- Настройка сервисов с точки зрения безопасности (сокрытие «баннеров», отключение небезопасных опций, ограничение попыток входа и т.д.)
- Ограничения привилегий учетных записей пользователей сервисов
- Замена устаревших сервисов (ftp/sftp, inetd/xinetd)
- Развертывание Удостоверяющего центра (УЦ) Certificate of Authority (CA) предприятия
- Защита конфиденциальной информации передаваемой сервисам с использованием протоколов SSL/TLS
- Использование PKI для управления идентификацией и конфиденциальности пользователей
- Использование технологий Honeynet и Honeypot (portsentry)
- Защита информации компании с использованием шифрования блочных устройств (dm-crypt)
- Использование специальных решений для защиты сервисов (dhcdrop)
- Обзор решений пассивной и активной защиты периметра сети предприятия
- Лабораторная работа: Использование возможностей пакетных фильтров для активной защиты периметра сети
- Лабораторная работа: Использование систем обнаружения вторжений (IDS) Snort для предупреждения о попытках вторжения
- Лабораторная работа: Использование решений защиты от вторжений (IPS) Snort/Snortsam/Fail2Ban для активной защиты периметра сети
- Варианты организации сетей VPN
- Использование SSH туннелей для организации VPN
- Использование Proxy сервера Squid в качестве WebVPN
- Использование OpenVPN для подключения филиалов и пользователей к сети предприятия
https://www.specialist.ru/course/yunbez