Захист даних в корпоративних мережах Linux (U5086S)
U5086S

АНОТАЦІЯ
Цей 5-денний курс присвячений Enterprise Linux Network Security і розглядає використовувані в Linux, UNIX, і Windows 2003/2008 протоколи. Після докладного обговорення набору протоколів TCP / IP і особливостей роботи Ethernet слухачі практикуються у використанні різних інструментів для перехоплення, аналізу та генерування IP трафіку. Потім учасники досліджують інструменти і методи, що застосовуються для використання вразливостей в протоколі, і моделюють більш складні (просунуті) мережеві атаки.
Після того, як глибоке розуміння механізмів побудови мережевих атак сформовано, акценти курсу зміщуються до існуючих методів захисту. Слухачі встановлюють, конфігурують і тестують два з найбільш потужних і популярних NIDS рішень (Network Intrusion Detection Systems – системи виявлення мережевих атак). І під кінець навчання учасники створюють під Linux власний роутер / брандмауер, включає в себе додаткові функції, включаючи NAT (Network Address Translation, Трансляція Мережевих Адрес), маршрутизацію на основі правил (метод PBR) і формування трафіку (traffic shaping).
ПОПЕРЕДНЯ ПІДГОТОВКА
Адміністрування Linux I (H7091S) і адміністрування Linux II (H7092S); або
Прискорений курс адміністрування Linux для досвідчених адміністраторів HP-UX (U2794S) або Oracle Solaris
АУДИТОРІЯ
Системні адміністратори Linux, бажаючі вдосконалити свої знання та навички в області захисту даних в корпоративних мережах Linux.
ЗМІСТ КУРСУ
Робота Ethernet і IP
Проблеми безпеки Ethernet
Детектування множинних NIC-адаптерів
Tcpdump
Ethereal
фрагментація IP
Найважливіші ICMP – повідомлення
Проблеми ICMP-безпеки
Лабораторна робота: Базова генерація трафіку, перехоплення, і аналітика
Аналіз вразливих місць IP і ARP
Проблеми IP-безпеки
Безпека мережевого протоколу
Protecting against IP abuse
Проблеми безпеки ARP
ARP cache poisoning defense
Лабораторна робота: Просунута генерація трафіку, перехоплення, і аналітика
Уразливі місця протоколу UDP / TCP і TELNET
UDP segment format
TCP segment format
TCP connection termination
TCP SYN attack
TCP sequence guessing
TCP connection hijacking
Telnet security concerns
Лабораторна робота: Атаки на TCP
Аналіз вразливих місць FTP і HTTP
FTP-концепції
Security concerns
The bounce attack
мінімізація ризику
FTP port stealing
HTTP concepts
Security concerns
Header spoofing
Лабораторна робота: Атаки на FTP і HTTP
Аналіз вразливих місць протоколу DNS
DNS – концепції
DNS spoofing
DNS cache poisoning
Покращення безпеки DNS
Лабораторна робота: Атаки на DNS
Аналіз вразливих місць протоколів SSH і HTTPS
концепції SSH
уразливості SSH
Аналіз протоколу HTTPS
SSL enabled protocols
The SSL handshake
уразливості SSL
Intercepted key exchange
Лабораторна робота: SSH і HTTPS
Віддалене детектування операційної системи
детектування OS
команди
TCP / IP stack fingerprinting
Дистанційні програми з використанням відбитків пальців
Nmap
Лабораторна робота: Використання nmap
Мережеві атаки і основи їх виявлення
джерела атак
DoS (Denial-of-service) атаки
методи вторгнень
Злом паролів
детектування вторгнення
Інструменти детектування атак
Klaxon
PortSentry
Лабораторна робота: базове детектування сканування
Технології виявлення вторгнень / Intrusion Detection Technologies (IDS)
Системи виявлення вторгнень – Intrusion Detection Systems (IDS)
Host-based IDS
Network-based IDS
Network-node IDS
File integrity checkers
архітектура Snort
Правила детектування Snort
Журнали та повідомлення Snort
Лабораторна робота: дослідження snort
Просунуте Snort * – конфігурація
Просунуті можливості snort
Дополненітельние модулі (Snort add-ons)
ACID web console
The ACID interface
Snortcenter management
Лабораторна робота: інструментарій snort
Правила Snort
Формат правил Snort
Опції правил Snort
Написання правил snort
Лабораторна робота: Custom snort rules
Linux і статична маршрутизація
Linux як маршрутизатор
Мінімальні вимоги до маршрутизатора Linux
Router Specific settings
Лабораторна робота: статична маршрутизація
брандмауер Linux
Application firewalls / Брандмауери додатків: TCP wrappers
Application firewalls / Брандмауери додатків: squid
Пакетні фільтри: ipchains
Stateful packet filters: iptables
Рекомендовані правила для брандмауерів
Використання iptables
Advanced iptables actions
Лабораторна робота: iptables
Перетворення мережевої адреси і адреси порту / Network and port address translation
Network Address Translation (NAT)
Port Address Translation (PAT)
Конфігурація NAT і PAT
обмеження NAT
Безпека використання NAT і PAT
детектування NAT
Лабораторна робота: Трансляція мережевих адрес
Політика IP маршрутизації
просунута маршрутизація
Заміна ifconfig на ip
Заміна route на arp
політика маршрутизації
Політика маршрутизації Linux
Лабораторна робота: Політика маршрутизації
* Примітка. Snort – безкоштовна система запобігання мережевих вторгнень з відкритим кодом, network intrusion prevention system (NIPS), і виявлення мережевих вторгнень network intrusion detection system (NIDS)
Детальний опис курсу U5086S (англ.)
Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html
ДЛЯ КОГО ПРИЗНАЧЕНИЙ:
- Системний адміністратор
Для попереднього запису на курси або уточнення інформації зателефонуйте за телефонами: +380 44 230 34 74
E-mail: education@erc.ua