Перейти на главную | Список курсов | Расписание | Заявка на курс | Cisco course on-line registration
Ищете что-то конкретное? Контакты ↓
Звоните +7 727 352 73 73 и +7 727 352 83 83 еще контакты или подайте заявку на курс

Основные направления ↓↑

Наши контакты

☎ +7 (727) 352 73 73
☎ +7 (727) 352 83 83
☎ +7 (727) 352 71 58
☎ +7 (727) 352 71 59
asemciscotrain.kz
infociscotrain.kz
raushanciscotrain.kz
Гоголя 39, каб. 301
Казахстан, г. Алматы, ул. Казыбек би 22 офис 222, 050010

Анализ защищенности сетей

40

Общая информация об учебных центрах, организующих семинар:
УЦ «ИНФОРМЗАЩИТА» - Ведущий специализированный центр по обучению компьютерной безопасности. Единственный авторизованный учебный центр компаний Internet Security Systems и Clearswift на территории России и стран СНГ. Авторизованный учебный центр компании Microsoft (Microsoft Certified Partner in Learning Solutions).
Курс содержит сведения, необходимые для эффективного и оптимального проведения обследования корпоративной сети с точки зрения защищённости. В курсе подробно рассматриваются архитектура и принципы работы сканеров сетевого уровня, в том числе методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищённости в корпоративной сети и методология "Penetration Testing" ("Ethical hacking"). Значительная часть курса посвящена практической работе с различными средствами поиска уязвимостей (как свободно распространяемыми, так и коммерческими).
 

Содержание курса

  • Корпоративная сеть - общая схема. Уровни информационной инфраструктуры корпоративной сети. Обзор механизмов и средств защиты сетей. Введение в методологию анализа защищённости.
  • Терминология. Понятие уязвимости. Классификация уязвимостей. Источники информации по уязвимостям. Каталог уязвимостей CVE.
  • Системы анализа защищённости. Варианты классификации. Обзор средств анализа защищённости. Примеры.
  • Анализ защищённости на уровне сети. Архитектура и принципы работы сканеров сетевого уровня. Методы сканирования на уровне сети.
  • Методы сбора информации о сети. Информация, доступная через Интернет. Программа HTTrack. "Foot Printing".
  • Идентификация сетевых объектов. Использование протокола ICMP. Использование протокола UDP. Использование протокола ТСР. Использование протокола IP. Идентификация узлов с помощью протокола ARP. Обнаружение модемов.
  • Определение топологии сети. Отслеживание маршрутов. Определение топологии сети за пакетным фильтром.
  • Методы пассивного анализа (идентификация уязвимостей по косвенным признакам). Сканирование портов. Идентификация операционных систем. Идентификация служб. Сканирование протоколов. Пассивный анализ - итоги. Бюджет для проведения сканирования. Идентификация межсетевых экранов.
  • Методы и задачи "Passive fingerprinting". Анализ сетевого трафика. Анализ запросов от сканируемого узла.
  • Активный анализ (тестирование). "Эксплойты". Проблема "отказа в обслуживании". Методы анализа результатов тестирования.
  • Сетевой сканер Nessus. Обзор возможностей. Архитектура сканера Nessus. Получение и установка сканера Nessus. Работа со сканером Nessus.
  • Язык описания атак NASL. Структура сценария. Синтаксис языка. Подключаемые библиотеки. Написание пользовательских проверок.
  • Примеры средств анализа защищённости. Сетевой сканер XSpider. Программа Internet Scanner.
  • Анализ защищённости уровня узла. Задачи и инструменты локального сканирования. Контроль целостности. Оценка стойкости паролей. Программа System Scanner.
  • Анализ защищённости СУБД. Уязвимости СУБД. Сканирование СУБД.
  • Анализ защищённости приложений. Анализ приложений на основе исполняемого файла. Уязвимости приложений. Переполнение буфера, "гонки". Анализ защищённости web-приложений. Анализ защищённости скомпилированных приложений.
  • Методология анализа защищённости. Ethical hacking (Penetration Testing). Разновидности Penetration Testing. Схема Penetration Testing.
  • Внедрение технологии анализа защищённости. Сбор информации о сети. Категорирование сетевых устройств. Выбор объектов сканирования. Размещение средств анализа защищённости. Бюджет для проведения сканирования. Составление расписания сканирования. Сканирование и анализ результатов. Интеграция средств анализа защищённости с другими средствами защиты.
 Подходит? Подать заявку на этот курс