ГлавнаяКаталог курсов › Защита данных в корпоративных сетях Linux (U5086S)

Защита данных в корпоративных сетях Linux (U5086S)

Код курса
U5086S
40
часов
5
дней
Защита данных в корпоративных сетях Linux (U5086S)

АННОТАЦИЯ

Этот 5-дневный курс посвящен Enterprise Linux Network Security и рассматривает используемые в Linux, UNIX, и Windows 2003/2008 протоколы. После подробного обсуждения набора протоколов TCP/IP и особенностей работы Ethernet слушатели практикуются в использовании различных инструментов для перехвата, анализа и генерирования IP трафика. Затем участники исследуют инструменты и методы, применяемые для использования уязвимостей в протоколе, и моделируют более сложные (продвинутые) сетевые атаки.

После того, как глубокое понимание механизмов построения сетевых атак сформировано, акценты курса смещаются к существующим методам защиты. Слушатели устанавливают, конфигурируют и тестируют два из наиболее мощных и популярных NIDS решений (Network Intrusion Detection Systems — системы обнаружения сетевых атак). И под конец обучения участники создают под Linux собственный роутер/брандмауэр, включающий в себя дополнительные функции, включая NAT (Network Address Translation, Трансляция Сетевых Адресов), маршрутизацию на основе правил (метод PBR) и формирование трафика (traffic shaping).

ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
АУДИТОРИЯ

Системные администраторы Linux, желающие усовершенствовать свои знания и навыки в области защиты данных в корпоративных сетях Linux.

СОДЕРЖАНИЕ КУРСА

Работа Ethernet и IP

  • Проблемы безопасности Ethernet
  • Детектирование множественных NIC-адаптеров
  • Tcpdump
  • Ethereal
  • Фрагментация IP
  • Важнейшие ICMP — сообщения
  • Проблемы ICMP-безопасности
  • Лабораторная работа: Базовая генерация трафика, перехват, и аналитика

Анализ уязвимых мест IP и ARP

  • Проблемы IP-безопасности
  • Безопасность сетевого протокола
  • Protecting against IP abuse
  • Проблемы безопасности ARP
  • ARP cache poisoning defense
  • Лабораторная работа: Продвинутая генерация трафика, перехват, и аналитика

Уязвимые места протокола UDP/TCP и TELNET

  • UDP segment format
  • TCP segment format
  • TCP connection termination
  • TCP SYN attack
  • TCP sequence guessing
  • TCP connection hijacking
  • Telnet security concerns
  • Лабораторная работа: Атаки на TCP

Анализ уязвимых мест FTP и HTTP

  • FTP -концепции
  • Security concerns
  • The bounce attack
  • Минимизация риска
  • FTP port stealing
  • HTTP concepts
  • Security concerns
  • Header spoofing
  • Лабораторная работа: Атаки на FTP и HTTP

Анализ уязвимых мест протокола DNS

  • DNS — концепции
  • DNS spoofing
  • DNS cache poisoning
  • Улучшения безопасности DNS
  • Лабораторная работа: Атаки на DNS

Анализ уязвимых мест протоколов SSH и HTTPS

  • Концепции SSH
  • Уязвимости SSH
  • Анализ протокола HTTPS
  • SSL enabled protocols
  • The SSL handshake
  • Уязвимости SSL
  • Intercepted key exchange
  • Лабораторная работа: SSH и HTTPS

Удаленное детектирование операционной системы

  • Детектирование OS
  • Команды
  • TCP/IP stack fingerprinting
  • Удаленные приложения с использованием отпечатков пальцев
  • Nmap
  • Лабораторная работа: Использование nmap

Сетевые атаки и основы их обнаружения

  • Источники атак
  • DoS (Denial-of-service) атаки
  • Методы вторжений
  • Взлом паролей
  • Детектирование вторжения
  • Инструменты детектирования атак
  • Klaxon
  • PortSentry
  • Лабораторная работа: базовое детектирование сканирования

Технологии обнаружения вторжений/ Intrusion Detection Technologies (IDS)

  • Системы обнаружения вторжений — Intrusion Detection Systems (IDS)
  • Host-based IDS
  • Network-based IDS
  • Network-node IDS
  • File integrity checkers
  • Архитектура Snort
  • Правила детектирования Snort
  • Журналы и уведомления Snort
  • Лабораторная работа: исследование snort

Продвинутое Snort*- конфигурирование

  • Продвинутые возможности snort
  • Дополненительные модули (Snort add-ons)
  • ACID web console
  • The ACID interface
  • Snortcenter management
  • Лабораторная работа: инструментарий snort

Правила Snort

  • Формат правил Snort
  • Опции правил Snort
  • Написание правил snort
  • Лабораторная работа: Custom snort rules

Linux и статическая маршрутизация

  • Linux как маршрутизатор
  • Минимальные требования к маршрутизатору Linux
  • Router Specific settings
  • Лабораторная работа: статическая маршрутизация

Брандмауэр Linux

  • Application firewalls/Брандмауэры приложений: TCP wrappers
  • Application firewalls/Брандмауэры приложений: squid
  • Пакетные фильтры: ipchains
  • Stateful packet filters: iptables
  • Рекомендуемые правила для брандмауэров
  • Использование iptables
  • Advanced iptables actions
  • Лабораторная работа: iptables

Преобразование сетевого адреса и адреса порта /Network and port address translation

  • Network Address Translation (NAT)
  • Port Address Translation (PAT)
  • Конфигурирование NAT и PAT
  • Ограничения NAT
  • Безопасность использования NAT и PAT
  • Детектирование NAT
  • Лабораторная работа: Трансляция сетевых адресов

Политика IP маршрутизации

  • Продвинутая маршрутизация
  • Замена ifconfig на ip
  • Замена route на arp
  • Политика маршрутизации
  • Политика маршрутизации Linux
  • Лабораторная работа: Политика маршрутизации

*Примечание. Snort – бесплатная система предотвращения сетевых вторжений с открытым кодом, network intrusion prevention system (NIPS), и обнаружения сетевых вторжений network intrusion detection system (NIDS)

Подробное описание курса U5086S (англ.)

Дополнительную информацию по учебным программам HP в Украине вы можете получить на сайте: http://www8.hp.com/ua/ru/training/index.html

ДЛЯ КОГО ПРЕДНАЗНАЧЕН:

  • Системный администратор
Поделиться
регистрация на курс
* обязательные поля для заполнения

Для предварительной записи на курсы или уточнения информации позвоните по телефонам: +380 44 230 34 74

E-mail: education@erc.ua