Защита данных в корпоративных сетях Linux (U5086S)
U5086S

АННОТАЦИЯ
Этот 5-дневный курс посвящен Enterprise Linux Network Security и рассматривает используемые в Linux, UNIX, и Windows 2003/2008 протоколы. После подробного обсуждения набора протоколов TCP/IP и особенностей работы Ethernet слушатели практикуются в использовании различных инструментов для перехвата, анализа и генерирования IP трафика. Затем участники исследуют инструменты и методы, применяемые для использования уязвимостей в протоколе, и моделируют более сложные (продвинутые) сетевые атаки.
После того, как глубокое понимание механизмов построения сетевых атак сформировано, акценты курса смещаются к существующим методам защиты. Слушатели устанавливают, конфигурируют и тестируют два из наиболее мощных и популярных NIDS решений (Network Intrusion Detection Systems — системы обнаружения сетевых атак). И под конец обучения участники создают под Linux собственный роутер/брандмауэр, включающий в себя дополнительные функции, включая NAT (Network Address Translation, Трансляция Сетевых Адресов), маршрутизацию на основе правил (метод PBR) и формирование трафика (traffic shaping).
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
- Администрирование Linux I (H7091S) и Администрирование Linux II (H7092S); либо
- Ускоренный курс администрирования Linux для опытных администраторов HP-UX (U2794S) или Oracle Solaris
АУДИТОРИЯ
Системные администраторы Linux, желающие усовершенствовать свои знания и навыки в области защиты данных в корпоративных сетях Linux.
СОДЕРЖАНИЕ КУРСА
Работа Ethernet и IP
- Проблемы безопасности Ethernet
- Детектирование множественных NIC-адаптеров
- Tcpdump
- Ethereal
- Фрагментация IP
- Важнейшие ICMP — сообщения
- Проблемы ICMP-безопасности
- Лабораторная работа: Базовая генерация трафика, перехват, и аналитика
Анализ уязвимых мест IP и ARP
- Проблемы IP-безопасности
- Безопасность сетевого протокола
- Protecting against IP abuse
- Проблемы безопасности ARP
- ARP cache poisoning defense
- Лабораторная работа: Продвинутая генерация трафика, перехват, и аналитика
Уязвимые места протокола UDP/TCP и TELNET
- UDP segment format
- TCP segment format
- TCP connection termination
- TCP SYN attack
- TCP sequence guessing
- TCP connection hijacking
- Telnet security concerns
- Лабораторная работа: Атаки на TCP
Анализ уязвимых мест FTP и HTTP
- FTP -концепции
- Security concerns
- The bounce attack
- Минимизация риска
- FTP port stealing
- HTTP concepts
- Security concerns
- Header spoofing
- Лабораторная работа: Атаки на FTP и HTTP
Анализ уязвимых мест протокола DNS
- DNS — концепции
- DNS spoofing
- DNS cache poisoning
- Улучшения безопасности DNS
- Лабораторная работа: Атаки на DNS
Анализ уязвимых мест протоколов SSH и HTTPS
- Концепции SSH
- Уязвимости SSH
- Анализ протокола HTTPS
- SSL enabled protocols
- The SSL handshake
- Уязвимости SSL
- Intercepted key exchange
- Лабораторная работа: SSH и HTTPS
Удаленное детектирование операционной системы
- Детектирование OS
- Команды
- TCP/IP stack fingerprinting
- Удаленные приложения с использованием отпечатков пальцев
- Nmap
- Лабораторная работа: Использование nmap
Сетевые атаки и основы их обнаружения
- Источники атак
- DoS (Denial-of-service) атаки
- Методы вторжений
- Взлом паролей
- Детектирование вторжения
- Инструменты детектирования атак
- Klaxon
- PortSentry
- Лабораторная работа: базовое детектирование сканирования
Технологии обнаружения вторжений/ Intrusion Detection Technologies (IDS)
- Системы обнаружения вторжений — Intrusion Detection Systems (IDS)
- Host-based IDS
- Network-based IDS
- Network-node IDS
- File integrity checkers
- Архитектура Snort
- Правила детектирования Snort
- Журналы и уведомления Snort
- Лабораторная работа: исследование snort
Продвинутое Snort*- конфигурирование
- Продвинутые возможности snort
- Дополненительные модули (Snort add-ons)
- ACID web console
- The ACID interface
- Snortcenter management
- Лабораторная работа: инструментарий snort
Правила Snort
- Формат правил Snort
- Опции правил Snort
- Написание правил snort
- Лабораторная работа: Custom snort rules
Linux и статическая маршрутизация
- Linux как маршрутизатор
- Минимальные требования к маршрутизатору Linux
- Router Specific settings
- Лабораторная работа: статическая маршрутизация
Брандмауэр Linux
- Application firewalls/Брандмауэры приложений: TCP wrappers
- Application firewalls/Брандмауэры приложений: squid
- Пакетные фильтры: ipchains
- Stateful packet filters: iptables
- Рекомендуемые правила для брандмауэров
- Использование iptables
- Advanced iptables actions
- Лабораторная работа: iptables
Преобразование сетевого адреса и адреса порта /Network and port address translation
- Network Address Translation (NAT)
- Port Address Translation (PAT)
- Конфигурирование NAT и PAT
- Ограничения NAT
- Безопасность использования NAT и PAT
- Детектирование NAT
- Лабораторная работа: Трансляция сетевых адресов
Политика IP маршрутизации
- Продвинутая маршрутизация
- Замена ifconfig на ip
- Замена route на arp
- Политика маршрутизации
- Политика маршрутизации Linux
- Лабораторная работа: Политика маршрутизации
*Примечание. Snort – бесплатная система предотвращения сетевых вторжений с открытым кодом, network intrusion prevention system (NIPS), и обнаружения сетевых вторжений network intrusion detection system (NIDS)
Подробное описание курса U5086S (англ.)
Дополнительную информацию по учебным программам HP в Украине вы можете получить на сайте: http://www8.hp.com/ua/ru/training/index.html
ДЛЯ КОГО ПРЕДНАЗНАЧЕН:
- Системный администратор
Для предварительной записи на курсы или уточнения информации позвоните по телефонам: +380 44 230 34 74
E-mail: education@erc.ua