CNDv2: Защита от хакерских атак
Требуемая подготовка:
- Успешное окончание курса или эквивалентная подготовка.
- Успешное окончание курса или эквивалентная подготовка.
- Успешное окончание курса или эквивалентная подготовка.
Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.
Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:
- применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- устанавливать и настраивать межсетевые экраны;
- устанавливать и настраивать систему обнаружения вторжений;
- устанавливать и настраивать VPN сервер;
- обеспечивать безопасность беспроводных сетей;
- выполнять резервное копирование и восстановление данных.
Полезные закладки для браузера. Избранное безопасника
Зеркало:
HTML:
Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
Для кого этот курс?
- администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
- администраторы сетевой безопасности;
- инженеры сетевой безопасности;
- специалисты, операторы и аналитики;
- все сотрудники, чьи обязанности связаны с защитой сети;
- все, кто связан с сетями.
Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.
По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.
В курсе изучаются вопросы аварийного восстановления систем. Полученные знания помогут вам в подготовке к сертификации EDRP (EC-Council Disaster Recovery Professional).
Курс «Защита от хакерских атак» готовит к сдаче экзамена 312-38 CND.
Вы научитесь
- применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
- устанавливать и настраивать межсетевые экраны;
- устанавливать и настраивать систему обнаружения вторжений;
- устанавливать и настраивать VPN сервер;
- обеспечивать безопасность беспроводных сетей;
- выполнять резервное копирование и восстановление данных.
- основам настройки межсетевых экранов на pfSense, SmoothWall и ZAP
- Также студенты научатся разрабатывать политики информационной безопасности и познакомятся с основами реагирования на инциденты информационной безопасности.
Программа курса
Программа курса
Модуль 1. Cетевые атаки и стратегии защиты
- Основная терминология
- Активы
- Угрозы
- Нарушители
- Уязвимости
- Риски
- Атаки
- Сетевые атаки
- Рекогносцировка
- Прослушивание сети
- Атака «Человек посередине» (MITM)
- Атаки на пароли
- Повышение привилегий
- Отравление DNS
- Отравление ARP
- DHCP Атаки:
- DHCP старвация
- DHCP спуфинг
- Подмена MAC
- Отказ в обслуживании (DoS)
- Распределенная атака на отказ в обслуживании (DDoS)
- Вредоносное ПО
- Advanced Persistent Threats
- Атаки на приложения
- SQL инъекции
- Межсайтовый скриптинг (XSS)
- Подмена параметров
- Обход каталога
- Межсайтовая подделка запросов (CSRF)
- Перехват сеанса
- DoS на уровне приложений
- Социальная инженерия
- Атаки по электронной почте
- Атаки на мобильные устройства
- Атаки на облачные вычисления
- Атаки на беспроводные сети
- Методологии хакинга
- Методология СЕН
- Cyber Kill-Chain
- MITRE ATT&CK
- Цели и проблемы сетевой защиты
- Стратегии защиты
- Эшелонированная защита
- Изучение угроз сетевой безопасности
- Выполнение атак SQL инъекций, XSS, сканирования и взлома паролей
- Соответствие нормативным требованиям
- Нормативно-правовая база
- Как соответствовать требованиям
- Стандарты и законодательство
- PCI-DSS
- GDPR
- Другие законы и нормативные акты
- Политики безопасности
- Содержание политики безопасности
- Пример политики безопасности
- Виды политик безопасности
- Осведомленность и тренинги
- Другие административные меры
- Изучение политик безопасности
- Применение групповых политик в домене Active Directory
- Применение парольных политик в Linux
- Мониторинг активности сотрудников
- Контроль доступа
- Контроль доступа в распределенных сетях
- Управление идентификацией и доступом
- Криптографические меры
- Шифрование
- Хэширование
- Цифровая подпись
- Инфраструктура открытых ключей (PKI)
- Криптографические алгоритмы
- DES
- AES
- RC4, RC5, RC6
- DSA и RSA
- MD5
- SHA
- HMAC
- Сегментирование сети
- Решения сетевой безопасности
- Фаерволлы
- Системы обнаружения вторжений (IDS)
- Системы ловушки (Honeypots)
- Прокси серверы
- Анализаторы сетевых протоколов
- Фильтры веб содержимого
- Балансировщики сетевой нагрузки (NLB)
- UTM системы
- SIEM системы
- Системы контроля сетевого доступа (NAC)
- Виртуальные частные сети (VPN)
- Протоколы сетевой безопасности
- RADIUS
- Kerberos
- PGP
- S/MIME
- HTTPS
- IPSec
- Применение ролевого управления доступом с помощью JEA
- Применение ролевого управления доступом с помощью WAC
- Применение прокси-сервера Squid
- Установка VPN подключения с помощью OpenVPN
- Развертывание VPN сервера на основе Softether VPN
- Фаерволлы
- Концепции
- Технологии
- Топологии
- Реализации
- Возможности
- Развертывание
- Рекомендации
- Администрирование
- Системы обнаружения вторжений (IDS)
- Концепции
- Классификации
- Типы обнаружения вторжения
- Компоненты IDS
- Развертывание
- Оповещения
- Выбор решения
- IDS решения
- Маршрутизаторы и коммутаторы
- Программно-определяемый периметр (SDP)
- Зачем программно определять периметр
- Недостатки традиционной безопасности
- Что такое SDP
- Применение SDP
- Архитектура SDP
- Инструменты SDP
- Блокировка доступа к сайту с помощью pfSense Firewall
- Закрытие портов с помощью pfSense Firewall
- Блокировка доступа к FTP серверу с помощью Smoothwall
- Применение Windows Firewall
- Применение iptables
- Применение Snort NIDS
- Применение Suricata NIDS
- Применение Zeek NIDS
- Применение Wazuh HIDS
- Вопросы безопасности хостов Windows
- Операционные системы Windows
- Архитектура Windows
- Уязвимости хостов Windows
- Компоненты системы безопасности Windows
- Монитор ссылок безопасности
- Сервис проверки подлинности локальной системы безопасности
- Диспетчер учётных записей безопасности
- Активный каталог
- Пакеты проверки подлинности
- Диспетчер входа в систему
- Экран приветствия
- Провайдеры учетных записей
- Служба сетевого входа
- Драйвер устройства безопасности ядра
- Возможности безопасности Windows
- Основной уровень безопасности Windows
- Управление пользователями и паролями
- Установка обновлений
- Управление доступом пользователей
- Ограничение доступа к файлам
- Контроль учетных записей
- Доступ к компонентам системы
- Технология Just Enough Administration
- Техники укрепления хостов Windows
- Установка пароля на BIOS
- Хранение хэшей
- Ограничение установки программ
- Настройка системных служб
- Антивирусное ПО
- Настройка брандмауэра Windows
- Мониторинг реестра
- Укрепление Active Directory
- Укрепление сетевых служб и протоколов
- Повышение безопасности PowerShell
- Повышение безопасности RDP
- Применение DNSSEC
- Повышение безопасности SMB
- Выполнение базовых задач администрирования из командной строки
- Настройка доступа к общим ресурсам в Active Directory
- Анализ основного уровня безопасности с помощью MSCT
- Установка обновлений с использованием BatchPatch
- Установка обновлений с использованием ManageEngine Patch Manager
- Делегирование административных полномочий в Active Directory
- Защита паролей локальных администраторов с помощью LAPS
- Вопросы безопасности хостов Linux
- Архитектура Linux
- Особенности Linux
- Уязвимости хостов Linux
- Установка и обновление Linux
- Установка пароля на BIOS
- Защита загрузчика
- Управление установкой обновлений
- Контрольный список по установке и обновлениям
- Техники укрепления хостов Linux
- Настройка системных служб
- Удаление ненужных программ
- Установка антивируса
- Контрольный список по укреплению хостов Linux
- Управление пользователями и паролями
- Сетевая безопасность и удаленный доступ
- Инструменты безопасности и фреймворки
- Lynis
- AppArmor
- SELinux
- OpenSCAP
- Выполнение базовых задач администрирования Linux
- Установка и настройка AppArmor
- Настройка и использование Lynis
- Использование мобильных устройств на предприятии
- Политика BYOD
- Политика CYOD
- Политика COPE
- Политика COBO
- Риски связанные с мобильными устройствами
- Решения по управлению мобильными устройствами (MDM)
- Руководства и практические рекомендации
- Безопасность Android
- Безопасность iOS
- Применение Miradore MDM
- Применение Comodo MDM
- Что такое Интернет Вещей
- Применение IoT устройств
- Архитектура Интернета Вещей
- Риски использования IoT
- Защита IoT окружения
- Меры безопасности IoT
- Инструменты защиты и рекомендации
- Применение Miradore MDM
- Применение Comodo MDM
- Применение белых и черных списков приложений
- Политики ограниченного использования программ
- Применение AppLocker
- MangeEngine Desktop Central
- Ограничение установки приложений
- Политики эксплорера запрета запуска программ
- Инструменты применения белых и черных списков
- Применение песочниц (Sandbox)
- Песочницы в Windows
- Песочницы в Linux
- Инструменты для внедрения песочниц
- Обновление приложений
- Инструменты для обновления приложений
- Фаерволлы для веб-приложений (WAF)
- Концепции использования WAF
- WAF инструменты
- Применение AppLocker
- Применение SRP
- Применение Firejail Sandbox
- Применение URLScan WAF
- Концепции защиты данных
- Управление доступом к данным
- Шифрование неактивных данных
- Шифрование дисков
- Шифрование дисков в Windows
- Шифрование дисков в MacOS
- Шифрование дисков в Linux
- Шифрование дисков в Android
- Шифрование дисков в iOS
- Инструменты шифрования дисков
- Шифрование файлов
- Шифрование файлов в Windows
- Шифрование файлов в MacOS
- Шифрование файлов в Linux
- Шифрование съемных носителей
- Шифрование съемных носителей в Windows
- Шифрование съемных носителей в MacOS
- Шифрование съемных носителей в Linux
- Шифрование баз данных
- Шифрование в MS SQL
- Шифрование в Oracle
- Шифрование данных при передаче
- Шифрование между браузером и веб сервером
- Шифрование между сервером БД и веб сервером
- Шифрование почты
- Маскировка данных
- Типы и техники маскировки данных
- Маскировка данных в MS SQL
- Маскировка данных в Oracle
- Инструменты маскировки данных
- Резервное копирование и хранение данных
- Стратегии резервного копирования
- Выбор носителя для резервной копии
- Технология RAID
- Что такое RAID системы
- Архитектура RAID
- Уровень RAID 0: Чередование дисков
- Уровень RAID 1: Зеркалирование дисков
- Уровень RAID 3: Чередование дисков с четностью
- Уровень RAID 5: Распределенная четность
- Уровень RAID 10: Дублирование и параллельная обработка
- Уровень RAID 50: Распределенная четно¬сть и повышенная производительность
- Выбор подходящих уровней RAID
- Аппаратные и программные RAID
- Практические рекомендации по использованию RAID
- Сеть хранения данных (SAN)
- Практические рекомендации и инструменты
- Сетевые хранилища (NAS)
- Типы NAS
- Интегрированная система NAS
- Шлюз системы NAS
- Выбор подходящего метода резервного копирования
- Выбор правильного места для резервного копирования
- Типы резервного копирования
- Полное резервное копирование
- Обычное резервное копирование
- Разностное резервное копирование
- Добавочное резервное копирование
- Выбор лучшего решения для резервного копирования
- Программное обеспечение для резервного копирования
- Резервное копирование баз данных
- Резервное копирование электронной почты
- Резервное копирование веб сервера
- Политика хранения данных
- Безвозвратное удаление данных
- Инструменты безвозвратного удаления данных
- Предотвращение утечек данных (DLP)
- Решения DLP
- Рекомендации по внедрению DLP
- Шифрование данных с использованием VeraCrypt
- Шифрование баз данных MS SQL
- Применение OpenSSL
- Защита Email с помощью PGP
- Архивация данных в Windows
- Восстановление удаленных данных
- Восстановление разделов диска
- Виртуальное окружение
- Концепции виртуализации
- Виртуальные сети
- Атаки на VLAN
- Безопасность VLAN
- Программно-конфигурируемые сети (SDN)
- Виртуализация сетевых функций (NFV)
- Безопасность виртуализации
- Контейнеры
- Докеры
- Kubernetes
- Руководства и рекомендации по безопасности
- Аудит безопасности докера с помощью Docker-Bench-Security
- Защита SDN коммуникации с помощью SSL
- Концепции облачных вычислений
- Безопасность в облаке
- Провайдеры облачных сервисов
- Безопасность облака Amazon (AWS)
- Безопасность облака Microsoft Azure
- Безопасность облака Google (GCP)
- Рекомендации и инструменты по безопасности
- Управление доступом в AWS
- Управление ключами в AWS
- Защита хранилища AWS
- Основные термины
- Беспроводные сети
- Беспроводные стандарты
- Беспроводные топологии
- Ad-hoc
- Инфраструктура
- Использование беспроводных сетей
- Расширение проводной сети
- Несколько точек доступа
- Маршрутизируемые беспроводные сети
- 3G Hotspot
- Компоненты беспроводной сети
- Точка доступа
- Сетевой адаптер
- Модем
- Мост
- Ретранслятор
- Маршрутизатор
- Шлюзы
- USB-адаптер
- Антенна
- Типы шифрования в беспроводных сетях
- WEP
- WPA
- WPA2
- WPA3
- Методы проверки подлинности
- Открытая система
- Аутентификация по общему ключу
- Использование сервера централизованной аутентификации
- Меры повышения безопасности беспроводных сетей
- Инвентаризация устройств
- Размещение точек доступа
- Выключение трансляции SSID
- Применение надежного шифрования
- Фильтрация MAC адреса
- Мониторинг беспроводного трафика
- Обнаружение поддельных точек доступа
- Настройка параметров точки доступа
- Настройка параметров безопасности беспроводной точки доступа
- Введение в мониторинг и анализ трафика
- Расположение сенсоров для мониторинга трафика
- Примеры сигнатур сетевого трафика
- Сигнатуры нормального трафика
- Сигнатуры сетевых атак
- Техники анализа сигнатур сетевых атак
- Контентный анализ
- Контекстный анализ
- Композитный анализ
- Анализ одного пакета
- Сниффер N1: Wireshark
- Компоненты Wireshark
- Фильтры отображения и захвата
- Мониторинг и анализ трафика
- Обнаружение сетевых атак
- Примеры обнаружения сетевых атак
- Концепции мониторинга производительности сети
- Анализ сетевого трафика с помощью Wireshark
- Обнаружение атак посредством анализа сетевого трафика
- Анализ сетевого трафика с помощью PRTG
- Анализ сетевого трафика с помощью ntopng
- Анализ сетевого трафика с помощью Capsa
- Концепции ведения журналов
- Форматы журналов
- Типы журналирования
- Анализ журналов Windows
- Анализ журналов Linux
- Анализ журналов Mac OS
- Анализ журналов фаерволлов
- Анализ журналов маршрутизаторов
- Анализ журналов веб серверов
- Централизованное ведение журналов
- Инструменты для централизованного ведения журналов
- Анализ сетевого трафика с помощью Wireshark
- Обнаружение атак посредством анализа сетевого трафика
- Анализ сетевого трафика с помощью PRTG
- Анализ сетевого трафика с помощью ntopng
- Анализ сетевого трафика с помощью Capsa
- Реагирование на инциденты
- Состав команды: Роли и обязанности
- Оперативное реагирование на инцидент
- Первые шаги по реагированию для сетевых администраторов
- Процесс обработки и реагирования на инцидент
- Последовательность действий при обработке инцидента
- Расследование инцидента информационной безопасности
- Обработка инцидентов информационной безопасности в OSSIM
- Концепции непрерывности бизнеса и восстановления после сбоев
- Деятельность по обеспечению непрерывности и восстановления
- Планы по обеспечению непрерывности и восстановления
- Стандарты по обеспечению непрерывности и восстановления
- Применение технологии NLB в Windows Server
- Концепции управления рисками
- Роли и ответственности при управлении рисками
- Ключевые индикаторы риска
- Программа управления рисками
- Фазы управления рисками
- Идентификация рисков
- Оценка риска
- Уровни риска
- Матрица рисков
- Обработка риска
- Пересмотр риска
- Фреймворки по управлению рисками
- Вендоры ERM решений
- Рекомендации по эффективному управлению рисками
- Управление уязвимостями
- Обнаружение
- Расстановка приоритетов
- Оценка уязвимостей
- Составление отчетов
- Примеры отчетов
- Устранение уязвимостей
- Проверка
- Сканирование и инвентаризация уязвимостей
- Проведение аудита безопасности сети с помощью OSSIM
- Проведение аудита безопасности сети с помощью Nessus
- Проведение аудита безопасности сети с помощью GFI LanGuard
- Проведение аудита безопасности сети с помощью NSAuditor
- Проведение аудита безопасности веб сайта с помощью OWASP ZAP
- Что такое анализ поверхности атаки
- Визуализация поверхности атаки
- Идентификаторы воздействия (IoE)
- Симуляция атаки (BAS)
- Вендоры решений по симуляции атак
- Снижение поверхности атаки
- Анализ поверхности атаки для облачных вычислений и IoT
- Анализ поверхности атаки с использованием Windows Attack Surface Analyzer
- Анализ поверхности атаки веб приложения с использованием OWASP Attack Surface Detector
- Составление карты поверхности атаки с помощью Amass
- Роль анализа киберугроз (CTI) в сетевой защите
- Типы сведений об угрозах
- Индикаторы киберугроз
- Индикатор компрометации (IoC)
- Индикатор атаки (IoA)
- Уровни киберугроз
- Платформы анализа угроз
- Сопротивление киберугрозам
- Изучение OTX Threat Feeds в OSSIM
https://www.specialist.ru/course/cnd