Що нового?

Придбаний [Специалист] CNDv2: Защита от хакерских атак (2021) [Повтор]

Інформація про покупку
Тип покупки: Складчина
Ціна: 30040 ГРН
Учасників: 0 з 38
Організатор: Відсутній
Статус: Набір учасників
Внесок: 822.1 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор

CNDv2: Защита от хакерских атак

Требуемая подготовка:
  • Успешное окончание курса или эквивалентная подготовка.
  • Успешное окончание курса или эквивалентная подготовка.
  • Успешное окончание курса или эквивалентная подготовка.
Описание курса
Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:
  • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;​
  • устанавливать и настраивать межсетевые экраны;​
  • устанавливать и настраивать систему обнаружения вторжений;​
  • устанавливать и настраивать VPN сервер;​
  • обеспечивать безопасность беспроводных сетей;​
  • выполнять резервное копирование и восстановление данных.​
Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

Полезные закладки для браузера. Избранное безопасника


Зеркало:
HTML:

Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
Для кого этот курс?
  • администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
  • администраторы сетевой безопасности;
  • инженеры сетевой безопасности;
  • специалисты, операторы и аналитики;
  • все сотрудники, чьи обязанности связаны с защитой сети;
  • все, кто связан с сетями.
Для кого этот курс? (продолжение)
Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.

По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.

В курсе изучаются вопросы аварийного восстановления систем. Полученные знания помогут вам в подготовке к сертификации EDRP (EC-Council Disaster Recovery Professional).

Курс «Защита от хакерских атак» готовит к сдаче экзамена 312-38 CND.

Вы научитесь
  • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
  • устанавливать и настраивать межсетевые экраны;
  • устанавливать и настраивать систему обнаружения вторжений;
  • устанавливать и настраивать VPN сервер;
  • обеспечивать безопасность беспроводных сетей;
  • выполнять резервное копирование и восстановление данных.
  • основам настройки межсетевых экранов на pfSense, SmoothWall и ZAP
  • Также студенты научатся разрабатывать политики информационной безопасности и познакомятся с основами реагирования на инциденты информационной безопасности.
Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.

Программа курса

Программа курса
Модуль 1. Cетевые атаки и стратегии защиты
  • Основная терминология
    • Активы
    • Угрозы
    • Нарушители
    • Уязвимости
    • Риски
    • Атаки
  • Сетевые атаки
    • Рекогносцировка
    • Прослушивание сети
    • Атака «Человек посередине» (MITM)
    • Атаки на пароли
    • Повышение привилегий
    • Отравление DNS
    • Отравление ARP
    • DHCP Атаки:
      • DHCP старвация
      • DHCP спуфинг
    • Подмена MAC
    • Отказ в обслуживании (DoS)
    • Распределенная атака на отказ в обслуживании (DDoS)
    • Вредоносное ПО
    • Advanced Persistent Threats
  • Атаки на приложения
    • SQL инъекции
    • Межсайтовый скриптинг (XSS)
    • Подмена параметров
    • Обход каталога
    • Межсайтовая подделка запросов (CSRF)
    • Перехват сеанса
    • DoS на уровне приложений
  • Социальная инженерия
  • Атаки по электронной почте
  • Атаки на мобильные устройства
  • Атаки на облачные вычисления
  • Атаки на беспроводные сети
  • Методологии хакинга
    • Методология СЕН
    • Cyber Kill-Chain
    • MITRE ATT&CK
  • Цели и проблемы сетевой защиты
  • Стратегии защиты
  • Эшелонированная защита
Практическая работа

  • Изучение угроз сетевой безопасности
  • Выполнение атак SQL инъекций, XSS, сканирования и взлома паролей
Модуль 2. Административные меры безопасности
  • Соответствие нормативным требованиям
    • Нормативно-правовая база
    • Как соответствовать требованиям
  • Стандарты и законодательство
    • PCI-DSS
    • GDPR
    • Другие законы и нормативные акты
  • Политики безопасности
    • Содержание политики безопасности
    • Пример политики безопасности
    • Виды политик безопасности
  • Осведомленность и тренинги
  • Другие административные меры
Практическая работа

  • Изучение политик безопасности
  • Применение групповых политик в домене Active Directory
  • Применение парольных политик в Linux
  • Мониторинг активности сотрудников
Модуль 3. Технические меры безопасности
  • Контроль доступа
  • Контроль доступа в распределенных сетях
  • Управление идентификацией и доступом
  • Криптографические меры
    • Шифрование
    • Хэширование
    • Цифровая подпись
    • Инфраструктура открытых ключей (PKI)
  • Криптографические алгоритмы
    • DES
    • AES
    • RC4, RC5, RC6
    • DSA и RSA
    • MD5
    • SHA
    • HMAC
  • Сегментирование сети
  • Решения сетевой безопасности
    • Фаерволлы
    • Системы обнаружения вторжений (IDS)
    • Системы ловушки (Honeypots)
    • Прокси серверы
    • Анализаторы сетевых протоколов
    • Фильтры веб содержимого
    • Балансировщики сетевой нагрузки (NLB)
    • UTM системы
    • SIEM системы
    • Системы контроля сетевого доступа (NAC)
    • Виртуальные частные сети (VPN)
  • Протоколы сетевой безопасности
    • RADIUS
    • Kerberos
    • PGP
    • S/MIME
    • HTTPS
    • IPSec
Практическая работа

  • Применение ролевого управления доступом с помощью JEA
  • Применение ролевого управления доступом с помощью WAC
  • Применение прокси-сервера Squid
  • Установка VPN подключения с помощью OpenVPN
  • Развертывание VPN сервера на основе Softether VPN
Модуль 4. Безопасность сетевого периметра
  • Фаерволлы
    • Концепции
    • Технологии
    • Топологии
    • Реализации
    • Возможности
    • Развертывание
    • Рекомендации
    • Администрирование
  • Системы обнаружения вторжений (IDS)
    • Концепции
    • Классификации
    • Типы обнаружения вторжения
    • Компоненты IDS
    • Развертывание
    • Оповещения
    • Выбор решения
    • IDS решения
  • Маршрутизаторы и коммутаторы
  • Программно-определяемый периметр (SDP)
    • Зачем программно определять периметр
    • Недостатки традиционной безопасности
    • Что такое SDP
    • Применение SDP
    • Архитектура SDP
    • Инструменты SDP
Практическая работа

  • Блокировка доступа к сайту с помощью pfSense Firewall
  • Закрытие портов с помощью pfSense Firewall
  • Блокировка доступа к FTP серверу с помощью Smoothwall
  • Применение Windows Firewall
  • Применение iptables
  • Применение Snort NIDS
  • Применение Suricata NIDS
  • Применение Zeek NIDS
  • Применение Wazuh HIDS
Модуль 5. Безопасность хостов Windows
  • Вопросы безопасности хостов Windows
    • Операционные системы Windows
    • Архитектура Windows
    • Уязвимости хостов Windows
  • Компоненты системы безопасности Windows
    • Монитор ссылок безопасности
    • Сервис проверки подлинности локальной системы безопасности
    • Диспетчер учётных записей безопасности
    • Активный каталог
    • Пакеты проверки подлинности
    • Диспетчер входа в систему
    • Экран приветствия
    • Провайдеры учетных записей
    • Служба сетевого входа
    • Драйвер устройства безопасности ядра
  • Возможности безопасности Windows
  • Основной уровень безопасности Windows
  • Управление пользователями и паролями
  • Установка обновлений
  • Управление доступом пользователей
    • Ограничение доступа к файлам
    • Контроль учетных записей
    • Доступ к компонентам системы
    • Технология Just Enough Administration
  • Техники укрепления хостов Windows
    • Установка пароля на BIOS
    • Хранение хэшей
    • Ограничение установки программ
    • Настройка системных служб
    • Антивирусное ПО
    • Настройка брандмауэра Windows
    • Мониторинг реестра
  • Укрепление Active Directory
  • Укрепление сетевых служб и протоколов
    • Повышение безопасности PowerShell
    • Повышение безопасности RDP
    • Применение DNSSEC
    • Повышение безопасности SMB
Практическая работа

  • Выполнение базовых задач администрирования из командной строки
  • Настройка доступа к общим ресурсам в Active Directory
  • Анализ основного уровня безопасности с помощью MSCT
  • Установка обновлений с использованием BatchPatch
  • Установка обновлений с использованием ManageEngine Patch Manager
  • Делегирование административных полномочий в Active Directory
  • Защита паролей локальных администраторов с помощью LAPS
Модуль 6. Безопасность хостов Linux
  • Вопросы безопасности хостов Linux
    • Архитектура Linux
    • Особенности Linux
    • Уязвимости хостов Linux
  • Установка и обновление Linux
    • Установка пароля на BIOS
    • Защита загрузчика
    • Управление установкой обновлений
    • Контрольный список по установке и обновлениям
  • Техники укрепления хостов Linux
    • Настройка системных служб
    • Удаление ненужных программ
    • Установка антивируса
    • Контрольный список по укреплению хостов Linux
  • Управление пользователями и паролями
  • Сетевая безопасность и удаленный доступ
  • Инструменты безопасности и фреймворки
    • Lynis
    • AppArmor
    • SELinux
    • OpenSCAP
Практическая работа

  • Выполнение базовых задач администрирования Linux
  • Установка и настройка AppArmor
  • Настройка и использование Lynis
Модуль 7. Безопасность мобильных устройств
  • Использование мобильных устройств на предприятии
    • Политика BYOD
    • Политика CYOD
    • Политика COPE
    • Политика COBO
  • Риски связанные с мобильными устройствами
  • Решения по управлению мобильными устройствами (MDM)
  • Руководства и практические рекомендации
  • Безопасность Android
  • Безопасность iOS
Практическая работа

  • Применение Miradore MDM
  • Применение Comodo MDM
Модуль 8. Безопасность IoT устройств
  • Что такое Интернет Вещей
  • Применение IoT устройств
  • Архитектура Интернета Вещей
  • Риски использования IoT
  • Защита IoT окружения
  • Меры безопасности IoT
  • Инструменты защиты и рекомендации
Практическая работа

  • Применение Miradore MDM
  • Применение Comodo MDM
Модуль 9. Безопасность приложений
  • Применение белых и черных списков приложений
    • Политики ограниченного использования программ
    • Применение AppLocker
    • MangeEngine Desktop Central
    • Ограничение установки приложений
    • Политики эксплорера запрета запуска программ
    • Инструменты применения белых и черных списков
  • Применение песочниц (Sandbox)
    • Песочницы в Windows
    • Песочницы в Linux
    • Инструменты для внедрения песочниц
  • Обновление приложений
    • Инструменты для обновления приложений
  • Фаерволлы для веб-приложений (WAF)
    • Концепции использования WAF
    • WAF инструменты
Практическая работа

  • Применение AppLocker
  • Применение SRP
  • Применение Firejail Sandbox
  • Применение URLScan WAF
Модуль 10. Безопасность данных
  • Концепции защиты данных
  • Управление доступом к данным
  • Шифрование неактивных данных
    • Шифрование дисков
    • Шифрование дисков в Windows
    • Шифрование дисков в MacOS
    • Шифрование дисков в Linux
    • Шифрование дисков в Android
    • Шифрование дисков в iOS
    • Инструменты шифрования дисков
  • Шифрование файлов
    • Шифрование файлов в Windows
    • Шифрование файлов в MacOS
    • Шифрование файлов в Linux
  • Шифрование съемных носителей
    • Шифрование съемных носителей в Windows
    • Шифрование съемных носителей в MacOS
    • Шифрование съемных носителей в Linux
  • Шифрование баз данных
    • Шифрование в MS SQL
    • Шифрование в Oracle
  • Шифрование данных при передаче
    • Шифрование между браузером и веб сервером
    • Шифрование между сервером БД и веб сервером
    • Шифрование почты
  • Маскировка данных
    • Типы и техники маскировки данных
    • Маскировка данных в MS SQL
    • Маскировка данных в Oracle
    • Инструменты маскировки данных
  • Резервное копирование и хранение данных
      • Стратегии резервного копирования
      • Выбор носителя для резервной копии
    • Технология RAID
      • Что такое RAID системы
      • Архитектура RAID
      • Уровень RAID 0: Чередование дисков
      • Уровень RAID 1: Зеркалирование дисков
      • Уровень RAID 3: Чередование дисков с четностью
      • Уровень RAID 5: Распределенная четность
      • Уровень RAID 10: Дублирование и параллельная обработка
      • Уровень RAID 50: Распределенная четно¬сть и повышенная производительность
      • Выбор подходящих уровней RAID
      • Аппаратные и программные RAID
      • Практические рекомендации по использованию RAID
    • Сеть хранения данных (SAN)
      • Практические рекомендации и инструменты
    • Сетевые хранилища (NAS)
      • Типы NAS
  • Интегрированная система NAS
  • Шлюз системы NAS
    • Выбор подходящего метода резервного копирования
    • Выбор правильного места для резервного копирования
    • Типы резервного копирования
      • Полное резервное копирование
      • Обычное резервное копирование
      • Разностное резервное копирование
      • Добавочное резервное копирование
    • Выбор лучшего решения для резервного копирования
    • Программное обеспечение для резервного копирования
    • Резервное копирование баз данных
    • Резервное копирование электронной почты
    • Резервное копирование веб сервера
    • Политика хранения данных
  • Безвозвратное удаление данных
    • Инструменты безвозвратного удаления данных
  • Предотвращение утечек данных (DLP)
    • Решения DLP
    • Рекомендации по внедрению DLP
Практическая работа

  • Шифрование данных с использованием VeraCrypt
  • Шифрование баз данных MS SQL
  • Применение OpenSSL
  • Защита Email с помощью PGP
  • Архивация данных в Windows
  • Восстановление удаленных данных
  • Восстановление разделов диска
Модуль 11. Защита виртуальных сетей
  • Виртуальное окружение
  • Концепции виртуализации
  • Виртуальные сети
  • Атаки на VLAN
  • Безопасность VLAN
  • Программно-конфигурируемые сети (SDN)
  • Виртуализация сетевых функций (NFV)
  • Безопасность виртуализации
    • Контейнеры
    • Докеры
    • Kubernetes
  • Руководства и рекомендации по безопасности
Практическая работа

  • Аудит безопасности докера с помощью Docker-Bench-Security
  • Защита SDN коммуникации с помощью SSL
Модуль 12. Безопасность облачных вычислений
  • Концепции облачных вычислений
  • Безопасность в облаке
  • Провайдеры облачных сервисов
  • Безопасность облака Amazon (AWS)
  • Безопасность облака Microsoft Azure
  • Безопасность облака Google (GCP)
  • Рекомендации и инструменты по безопасности
Практическая работа

  • Управление доступом в AWS
  • Управление ключами в AWS
  • Защита хранилища AWS
Модуль 13. Wi-Fi. Защита беспроводных сетей
  • Основные термины
  • Беспроводные сети
  • Беспроводные стандарты
  • Беспроводные топологии
    • Ad-hoc
    • Инфраструктура
  • Использование беспроводных сетей
    • Расширение проводной сети
    • Несколько точек доступа
    • Маршрутизируемые беспроводные сети
    • 3G Hotspot
  • Компоненты беспроводной сети
    • Точка доступа
    • Сетевой адаптер
    • Модем
    • Мост
    • Ретранслятор
    • Маршрутизатор
    • Шлюзы
    • USB-адаптер
    • Антенна
  • Типы шифрования в беспроводных сетях
    • WEP
    • WPA
    • WPA2
    • WPA3
  • Методы проверки подлинности
    • Открытая система
    • Аутентификация по общему ключу
  • Использование сервера централизованной аутентификации
  • Меры повышения безопасности беспроводных сетей
    • Инвентаризация устройств
    • Размещение точек доступа
    • Выключение трансляции SSID
    • Применение надежного шифрования
    • Фильтрация MAC адреса
    • Мониторинг беспроводного трафика
    • Обнаружение поддельных точек доступа
    • Настройка параметров точки доступа
Практическая работа

  • Настройка параметров безопасности беспроводной точки доступа
Модуль 14. Мониторинг и анализ сетевого трафика
  • Введение в мониторинг и анализ трафика
  • Расположение сенсоров для мониторинга трафика
  • Примеры сигнатур сетевого трафика
    • Сигнатуры нормального трафика
    • Сигнатуры сетевых атак
    • Техники анализа сигнатур сетевых атак
      • Контентный анализ
      • Контекстный анализ
      • Композитный анализ
      • Анализ одного пакета
  • Сниффер N1: Wireshark
    • Компоненты Wireshark
    • Фильтры отображения и захвата
    • Мониторинг и анализ трафика
  • Обнаружение сетевых атак
    • Примеры обнаружения сетевых атак
  • Концепции мониторинга производительности сети
Практическая работа

  • Анализ сетевого трафика с помощью Wireshark
  • Обнаружение атак посредством анализа сетевого трафика
  • Анализ сетевого трафика с помощью PRTG
  • Анализ сетевого трафика с помощью ntopng
  • Анализ сетевого трафика с помощью Capsa
Модуль 15. Мониторинг и анализ сетевых журналов
  • Концепции ведения журналов
    • Форматы журналов
    • Типы журналирования
  • Анализ журналов Windows
  • Анализ журналов Linux
  • Анализ журналов Mac OS
  • Анализ журналов фаерволлов
  • Анализ журналов маршрутизаторов
  • Анализ журналов веб серверов
  • Централизованное ведение журналов
    • Инструменты для централизованного ведения журналов
Практическая работа

  • Анализ сетевого трафика с помощью Wireshark
  • Обнаружение атак посредством анализа сетевого трафика
  • Анализ сетевого трафика с помощью PRTG
  • Анализ сетевого трафика с помощью ntopng
  • Анализ сетевого трафика с помощью Capsa
Модуль 16. Управление реагированием на инциденты
  • Реагирование на инциденты
  • Состав команды: Роли и обязанности
  • Оперативное реагирование на инцидент
    • Первые шаги по реагированию для сетевых администраторов
  • Процесс обработки и реагирования на инцидент
  • Последовательность действий при обработке инцидента
  • Расследование инцидента информационной безопасности
Практическая работа

  • Обработка инцидентов информационной безопасности в OSSIM
Модуль 17. Непрерывность бизнеса и восстановление после сбоев
  • Концепции непрерывности бизнеса и восстановления после сбоев
  • Деятельность по обеспечению непрерывности и восстановления
  • Планы по обеспечению непрерывности и восстановления
  • Стандарты по обеспечению непрерывности и восстановления
Практическая работа

  • Применение технологии NLB в Windows Server
Модуль 18. Управление рисками
  • Концепции управления рисками
    • Роли и ответственности при управлении рисками
    • Ключевые индикаторы риска
  • Программа управления рисками
  • Фазы управления рисками
    • Идентификация рисков
    • Оценка риска
      • Уровни риска
      • Матрица рисков
    • Обработка риска
    • Пересмотр риска
  • Фреймворки по управлению рисками
    • Вендоры ERM решений
    • Рекомендации по эффективному управлению рисками
  • Управление уязвимостями
    • Обнаружение
    • Расстановка приоритетов
    • Оценка уязвимостей
    • Составление отчетов
      • Примеры отчетов
    • Устранение уязвимостей
    • Проверка
  • Сканирование и инвентаризация уязвимостей
Практическая работа

  • Проведение аудита безопасности сети с помощью OSSIM
  • Проведение аудита безопасности сети с помощью Nessus
  • Проведение аудита безопасности сети с помощью GFI LanGuard
  • Проведение аудита безопасности сети с помощью NSAuditor
  • Проведение аудита безопасности веб сайта с помощью OWASP ZAP
Модуль 19. Определение угроз и анализ поверхности атаки
  • Что такое анализ поверхности атаки
  • Визуализация поверхности атаки
  • Идентификаторы воздействия (IoE)
  • Симуляция атаки (BAS)
    • Вендоры решений по симуляции атак
  • Снижение поверхности атаки
  • Анализ поверхности атаки для облачных вычислений и IoT
Практическая работа

  • Анализ поверхности атаки с использованием Windows Attack Surface Analyzer
  • Анализ поверхности атаки веб приложения с использованием OWASP Attack Surface Detector
  • Составление карты поверхности атаки с помощью Amass
Модуль 20. Анализ киберугроз
  • Роль анализа киберугроз (CTI) в сетевой защите
  • Типы сведений об угрозах
  • Индикаторы киберугроз
    • Индикатор компрометации (IoC)
    • Индикатор атаки (IoA)
  • Уровни киберугроз
  • Платформы анализа угроз
  • Сопротивление киберугрозам
Практическая работа

  • Изучение OTX Threat Feeds в OSSIM
https://www.specialist.ru/course/cnd
 
Угорі