ГоловнаКаталог курсів › Захист даних в корпоративних мережах Linux (U5086S)

Захист даних в корпоративних мережах Linux (U5086S)

Код курсу
U5086S
40
годин
5
днів
Захист даних в корпоративних мережах Linux (U5086S)

АНОТАЦІЯ
Цей 5-денний курс присвячений Enterprise Linux Network Security і розглядає використовувані в Linux, UNIX, і Windows 2003/2008 протоколи. Після докладного обговорення набору протоколів TCP / IP і особливостей роботи Ethernet слухачі практикуються у використанні різних інструментів для перехоплення, аналізу та генерування IP трафіку. Потім учасники досліджують інструменти і методи, що застосовуються для використання вразливостей в протоколі, і моделюють більш складні (просунуті) мережеві атаки.

Після того, як глибоке розуміння механізмів побудови мережевих атак сформовано, акценти курсу зміщуються до існуючих методів захисту. Слухачі встановлюють, конфігурують і тестують два з найбільш потужних і популярних NIDS рішень (Network Intrusion Detection Systems – системи виявлення мережевих атак). І під кінець навчання учасники створюють під Linux власний роутер / брандмауер, включає в себе додаткові функції, включаючи NAT (Network Address Translation, Трансляція Мережевих Адрес), маршрутизацію на основі правил (метод PBR) і формування трафіку (traffic shaping).

ПОПЕРЕДНЯ ПІДГОТОВКА
Адміністрування Linux I (H7091S) і адміністрування Linux II (H7092S); або
Прискорений курс адміністрування Linux для досвідчених адміністраторів HP-UX (U2794S) або Oracle Solaris
АУДИТОРІЯ
Системні адміністратори Linux, бажаючі вдосконалити свої знання та навички в області захисту даних в корпоративних мережах Linux.

ЗМІСТ КУРСУ
Робота Ethernet і IP

Проблеми безпеки Ethernet
Детектування множинних NIC-адаптерів
Tcpdump
Ethereal
фрагментація IP
Найважливіші ICMP – повідомлення
Проблеми ICMP-безпеки
Лабораторна робота: Базова генерація трафіку, перехоплення, і аналітика
Аналіз вразливих місць IP і ARP

Проблеми IP-безпеки
Безпека мережевого протоколу
Protecting against IP abuse
Проблеми безпеки ARP
ARP cache poisoning defense
Лабораторна робота: Просунута генерація трафіку, перехоплення, і аналітика
Уразливі місця протоколу UDP / TCP і TELNET

UDP segment format
TCP segment format
TCP connection termination
TCP SYN attack
TCP sequence guessing
TCP connection hijacking
Telnet security concerns
Лабораторна робота: Атаки на TCP
Аналіз вразливих місць FTP і HTTP

FTP-концепції
Security concerns
The bounce attack
мінімізація ризику
FTP port stealing
HTTP concepts
Security concerns
Header spoofing
Лабораторна робота: Атаки на FTP і HTTP
Аналіз вразливих місць протоколу DNS

DNS – концепції
DNS spoofing
DNS cache poisoning
Покращення безпеки DNS
Лабораторна робота: Атаки на DNS
Аналіз вразливих місць протоколів SSH і HTTPS

концепції SSH
уразливості SSH
Аналіз протоколу HTTPS
SSL enabled protocols
The SSL handshake
уразливості SSL
Intercepted key exchange
Лабораторна робота: SSH і HTTPS
Віддалене детектування операційної системи

детектування OS
команди
TCP / IP stack fingerprinting
Дистанційні програми з використанням відбитків пальців
Nmap
Лабораторна робота: Використання nmap
Мережеві атаки і основи їх виявлення

джерела атак
DoS (Denial-of-service) атаки
методи вторгнень
Злом паролів
детектування вторгнення
Інструменти детектування атак
Klaxon
PortSentry
Лабораторна робота: базове детектування сканування
Технології виявлення вторгнень / Intrusion Detection Technologies (IDS)

Системи виявлення вторгнень – Intrusion Detection Systems (IDS)
Host-based IDS
Network-based IDS
Network-node IDS
File integrity checkers
архітектура Snort
Правила детектування Snort
Журнали та повідомлення Snort
Лабораторна робота: дослідження snort
Просунуте Snort * – конфігурація

Просунуті можливості snort
Дополненітельние модулі (Snort add-ons)
ACID web console
The ACID interface
Snortcenter management
Лабораторна робота: інструментарій snort
Правила Snort

Формат правил Snort
Опції правил Snort
Написання правил snort
Лабораторна робота: Custom snort rules
Linux і статична маршрутизація

Linux як маршрутизатор
Мінімальні вимоги до маршрутизатора Linux
Router Specific settings
Лабораторна робота: статична маршрутизація
брандмауер Linux

Application firewalls / Брандмауери додатків: TCP wrappers
Application firewalls / Брандмауери додатків: squid
Пакетні фільтри: ipchains
Stateful packet filters: iptables
Рекомендовані правила для брандмауерів
Використання iptables
Advanced iptables actions
Лабораторна робота: iptables
Перетворення мережевої адреси і адреси порту / Network and port address translation

Network Address Translation (NAT)
Port Address Translation (PAT)
Конфігурація NAT і PAT
обмеження NAT
Безпека використання NAT і PAT
детектування NAT
Лабораторна робота: Трансляція мережевих адрес
Політика IP маршрутизації

просунута маршрутизація
Заміна ifconfig на ip
Заміна route на arp
політика маршрутизації
Політика маршрутизації Linux
Лабораторна робота: Політика маршрутизації

* Примітка. Snort – безкоштовна система запобігання мережевих вторгнень з відкритим кодом, network intrusion prevention system (NIPS), і виявлення мережевих вторгнень network intrusion detection system (NIDS)

Детальний опис курсу  U5086S (англ.)

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

ДЛЯ КОГО ПРИЗНАЧЕНИЙ:

  • Системний адміністратор
Поділитися
реєстрація на курс
* обов'язкові поля для заповнення

Для попереднього запису на курси або уточнення інформації зателефонуйте за телефонами: +380 44 230 34 74

E-mail: education@erc.ua