Главная › EC-Council СHFI v9

EC-Council СHFI v9

EC-Council СHFI v9

Цель курса – дать слушателям знания и навыки работы по ключевым методикам выявления компьютерных преступлений как в локальной сети, так и при взаимодействии в сети Интернет с мобильными клиентами и облачными сервисами. Также в курсе широко представлены программные продукты по сбору и обновлению информации, что свидетельствует о вторжении в систему.

Аудитория
Этот курс предоставляет развернутые знания по анализу безопасности современных компьютерных сетей и будет полезен всем заинтересованным ИТ-специалистам, включая сетевым и системным администраторам и ИТ-руководителям. Курс будет интересен сотрудникам службы информационной безопасности, сотрудникам правоохранительных органов и военным представителям, связанным с расследованием вторжений в компьютерных сетях. Кроме того, курс полезен специалистам в области безопасности как подготовка к получению международной сертификации.

После окончания курса слушатели смогут:
— самостоятельно обнаруживать вторжение в ОС, веб-приложения, мобильные устройства и облачные услуги;
— использовать проверенные методы выявления вторжений;
— собирать доказательную базу в подтверждение вторжения;
— использовать специализированные инструменты для анализа вторжений;
— анализировать потоки текстового, графического или медиа трафика по наличию закладок;
— проводить анализ систем хранения обнаружения следов вторжения;
— восстанавливать и анализировать состояние постоянной (энергонезависимой) и оперативной (энергозависимой) памяти с Windows, Mac и Linux;
— восстанавливать удаленные файлы и разделы в Windows, Mac и Linux;
— анализировать состояние систем по атакам инсайдеров;
— применять технику обратного инжиниринга для анализа атакующего кода;
— выявлять взлом (или попытку взлома) запароленых файлов;
— извлекать и анализировать журналы прокси-серверов, брандмауэров, систем обнаружения/предотвращения вторжений, рабочих станций, серверов, коммутаторов, маршрутизаторов, контроллеров домена, DNS и DHCP серверов, систем управления доступом и других устройств;
— выполнять необходимые меры передачи доказательств в правоохранительные органы.

Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
312-49: Компьютер Hacking Forensic Investigator

Необходимая подготовка
Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:
— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций сохранности;
— курсы CEH и CND или эквивалентные знания и навыки.

Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (электронно), а также другие материалы и программное обеспечение, необходимые для выполнения этих работ.

Модуль 1: Расследование инцидентов ИБ в мире
Темы

  • Определение компьютерных угроз
  • Классификация кибер-атак
  • Вызовы для исследователей кибер-преступлений
  • Типы кибер-атак и основные правила расследования
  • Правила сбора доказательств и основные типы цифровых доказательств
  • Оценка готовности к рассмотрению инцидента и план действий
  • Сфера деятельности исследователей инцидентов компьютерной безопасности и сфера ответственности
  • Обзор юридических, этических и конфиденциальных вопросов при расследовании инцидента

Модуль 2: Процесс расследования инцидента ИБ
Темы

  • Процесс расследования инцидента ИБ
  • Этапы процесса расследования инцидента ИБ
  • Требования к лабораторной среде и команде исследователей инцидента
  • Программное обеспечение для исследования
  • Задачи первых исследователей инцидента ИБ
  • Поиск доказательств и сбор доказательств
  • Размещение и хранение доказательств
  • Дедупликация данных, восстановление удаленных данных и проверка доказательств
    Написание отчета
    Лабораторная работа:
  • Восстановление данных с помощью EasyUS Data Recovery Wizard;
  • Использование HashCalc для вычисления хеша, контрольной суммы или HMAC;
  • Использование MD5 Calculator;
  • Просмотр файлов разных форматов через File Viewer;
  • Выявление следов работы с данными с помощью P2 Commander;
  • Создание образа раздела с помощью R-Drive Image.

Модуль 3: Сбор доказательств с дисков и файловых систем
Темы

  • Классификация средств обеспечения безопасности компьютерных сетей
  • Методы и средства контроля доступа
  • Методы и средства аутентификации, авторизации и аудита доступа
  • Краткий обзор основных методов криптографической защиты информации
  • Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы
  • Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы
    Лабораторная работа:
  • Выявление удаленных файлов с помощью WinHex;
  • Анализ файловых систем с помощью The Sleuth Kit;
  • Анализ Raw-изображений с помощью Autopsy.

Модуль 4: Расследование инцидентов, связанных с операционной системой
Темы

  • Способы получения данных
  • Получение текущих данных
  • Поучение статических данных
  • Дупликация данных
  • Блокировка смены устройств
  • Методы и средства получения данных
  • Получение данных в Windows и Linux
    Лабораторная работа:
  • Исследование раздела NTFS с помощью DiskExplorer for NTFS;
  • Просмотр графического содержимого с помощью FTK Imager Tool.

Модуль 5: Противодействие методам сокрытия доказательств
Темы

  • Противодействие методам сокрытия доказательств и цели противодействия
  • Обзор техник противодействия методам сокрытия доказательств
  • Удаление доказательств из удаленных файлов и разделов, файлы с парольной защитой и стеганография
  • Запутывание кода, зачистка артефактов, перезапись данных/метаданных и шифрование
  • Методы обнаружения протоколов шифрования, упаковщиков программ и руткитов.
  • Контр-меры по противодействию методам сокрытия доказательств
    Лабораторная работа:
  • Взлом паролей приложений;
  • Выявление стеганографии.

Модуль 6: Методы сбора и копирования данных
Темы

  • Проверка изменяемых и неизменяемых данных Windows
  • Анализ памяти и реестра Windows
  • Проверка кэша, файлов cookie и истории браузера
  • Проверка файлов и метаданных Windows
  • Анализ текстовых журналов и событий Windows
  • Команды и файлы журналов Linux
  • Проверка журналов Mac
    Лабораторная работа:
  • Выявление и извлечение скрытых на компьютере материалов с помощью OSForensics;
  • получение информации о процессе загрузки с помощью ProcessExplorer;
  • Просмотр, мониторинг и анализ событий с помощью Event Log Explorer;
  • Исследование компьютера по проникновению с помощью Helix;
  • получение переменных (оперативных) данных в Linux;
  • Анализ постоянных (статических) данных в Linux.

Модуль 7: Расследование инцидентов, связанных с сетевыми технологиями
Темы

  • Сетевые вторжения
  • Основные концепции журналирования
  • Обзор способов сопоставления событий
  • Проверка маршрутизаторов, брандмауэров, IDS, DHCP и журналов ODBC
  • Проверка сетевого трафика
  • Сбор доказательств проникновения в сеть
  • Реконструкция вторжения
    Лабораторная работа:
  • Перехват и анализ событий с помощью GFI EventsManager;
  • Расследование инцидента и сбор данных с помощью XpoLog Center Suite;
  • Расследование сетевых атак с помощью Kiwi Log Viewer;
  • Отслеживание сетевого трафика с помощью Wireshark.

Модуль 8: Расследование атак на веб-приложения
Темы

  • Угрозы для веб-приложений
  • Архитектура веб-приложений
  • Веб-атаки и шаги их осуществления
  • Веб-атаки на сервере Windows
  • Архитектура сервера IIS и работа с его журналом
  • Архитектура веб-сервера Apache и работа с его журналом
  • Способы атак на веб-приложения
    Лабораторная работа:
  • Анализ сети домена и запросов IP-адресов с помощью SmartWhois.

Модуль 9: Расследование инцидентов, связанных с СУБД
Темы

  • Угрозы баз данных
  • Угрозы MSSQL
  • Признаки вторжения в базе данных
  • Сбор доказательств вторжения с помощью SQL Server Management Studio и Apex SQL DBA
  • Угрозы MySQL
  • Архитектура MySQL и определение структуры директорий данных
  • Утилиты для анализа и сбора доказательств проникновения в MySQL
  • Угрозы MySQL для баз веб-приложений на WordPress
    Лабораторная работа:
  • Удаление базы данных с Android-устройств с помощью Andriller;
  • Анализ базы SQLite с помощью DB Browser for SQLite;
  • Исследование базы данных MySQL.

Модуль 10: Расследование инцидентов, связанных с облачными программами
Темы

  • Описание принципов облачных вычислений
  • Атаки на облако
  • Способы защиты облаков
  • Заинтересованные лица защиты облаков
  • Облачные сервисы DropBox и GoogleDrive
    Лабораторная работа:
  • Выявление уязвимостей в DropBox;
  • Исследование Google Drive.

Модуль 11: Расследование инцидентов, связанных с вредоносным кодом
Темы

  • Способы проникновения вредоносного ПО в ОС
  • Базовые компоненты и распространение вредоносного ПО
  • Концепции защиты от вредоносного ПО
  • Выявление и удаление вредоносного ПО из систем
  • Анализ вредоносного ПО – правила анализа и тестовая среда
  • Статический и динамический анализ вредоносного ПО
    Лабораторная работа:
  • Статический анализ подозрительных файлов;
  • Динамический анализ вредоносного кода;
  • Анализ зараженных PDF-файлов;
  • Сканирование PDF-файлов с помощью веб-ресурсов;
  • Сканирование подозрительных файлов MS Office.

Модуль 12: Расследование инцидентов, связанных с электронной почтой
Темы

  • Почтовые системы, почтовые клиенты и почтовые серверы
  • Управление аккаунтами
  • Атаки на электронную почту
  • Компоненты сообщений электронной почты
  • Общие заголовки и X-заголовки
  • Обнаружение атак на почту
  • Средства анализа почтовых сообщений
  • Американский закон CAN-SPAM
    Лабораторная работа:
  • Восстановление удаленных сообщений в электронной почте с помощью Recover My Email;
  • Выявление опасных сообщений с помощью Paraben’s Email Examiner;
  • Отслеживание сообщений электронной почты с помощью eMailTrackerPro.

Модуль 13: Расследование инцидентов, связанных с мобильными устройствами
Темы

  • Угрозы мобильным устройствам
  • Особенности взлома мобильных устройств и мобильных ОС
  • Архитектура мобильных устройств
  • Архитектура стека Android и процесс загрузки
  • Архитектура стека iOS и процесс загрузки
  • Хранилища мобильных данных
  • Подготовка и вторжение в мобильную ОС
    Лабораторная работа:
  • анализ опасных изображений и восстановление удаленных файлов с помощью Autopsy;
  • Исследование Android-устройства с помощью Andriller.

Модуль 14: Подготовка отчетов о расследовании инцидента
Темы

  • Структура отчета о расследовании инцидента
  • Признаки хорошего отчета
  • Шаблон отчета о расследовании инцидента
  • Классификация отчетов и пособия по их написанию
  • Экспертные заключения в отчете
  • Различия технических и экспертных выводов
  • Стандарты Дауберта (Daubert) и Фее (Fyre)
  • Этические нормы при проведении расследования

Полная информация о курсе computer-hacking-forensic-investigator-v9

Цена курса 1500$

Главная › EC-Council CEH v11

EC-Council CEH v11

EC-Council CEH v11

Описание курса

Сертификат сертифицированного нравственного хакера (CEH) — это наиболее доверенная сертификация и достижения нравственного хакерства, рекомендованные работодателями во всем мире. Это самый желаемый сертификат информационной безопасности и представляет собой один из самых быстрорастущих киберресурсов, необходимых для критической инфраструктуры и основных поставщиков услуг. С момента введения CEH в 2003 году он признан стандартом в сообществе информационной безопасности. CEH v11 продолжает внедрять новейшие методы взлома и самые современные инструменты взлома и использования, которые используют хакеры и специалисты по информационной безопасности. Пять фаз нравственного взлома и начальная основная миссия CEH остаются актуальными и актуальными и сегодня: «Чтобы победить хакера, нужно думать как хакер».

Цель курса

Дать слушателям знания и навыки для формирования системного подхода к обеспечению компьютерной безопасности, научить методам проверки безопасности различных узлов компьютерной сети и познакомить слушателей с инструментарием злоумышленников, их преимуществами и ограничениями.

Для эффективного обучения на курсе слушатели должны иметь следующие знания и навыки:

— опыт работы с клиентскими и серверными ОС;
— понимание работы сети и сетевых устройств;
— понимание базовых концепций безопасности.

Программа курса

Модуль 1: Введение в этический взлом
Модуль 2: Следы и разведка
Модуль 3: Сканирование сетей
Модуль 4: Enumeration
Модуль 5: Анализ уязвимости
Модуль 6: Взлом системы
Модуль 7: Угрозы вредоносного ПО
Модуль 8: Sniffing
Модуль 9: Социальная инженерия
Модуль 10: Отказ в обслуживании
Модуль 11: Угон сессии
Модуль 12: Уклонение от IDS, брандмауэров и Honeypots
Модуль 13: Взлом веб-серверов
Модуль 14: Взлом веб-приложений
Модуль 15: SQL инъекции
Модуль 16: Взлом беспроводных сетей
Модуль 17: Взлом мобильных платформ
Модуль 18: Взлом IoT и OT
Модуль 19: Cloud Computing
Модуль 20: Криптография

Что вы получите в рамках курса:

— авторизованную учебную литературу
— доступ к практическим лабораторным работам iLabs
— сертифицированного компанией EC-Council тренера
— сертификат о прохождении официального обучения на курсе CEH
— ваучер на сдачу экзамена
— после успешной сдачи экзамена – сертификат, подтверждающий компетенции сертифицированного нравственного хакера.

Полное описание курса cehv11-brochure-hacker-v11

Цена курса 2000$ 1200$

Главная › Managing Modern Desktops

Managing Modern Desktops

Managing Modern Desktops

Описание курса:
В ходе курса MD-101 участники Managing Modern Desktops рассматривают, как реализовывать и планировать стратегию развертывания операционной системы с использованием современных методов развертывания и как реализовывать обновление стратегии. Курс изучает, что необходимо для подключения Microsoft Intune в вашу компанию. В ходе обучения и изучаются методы развертывания управления приложениями и браузерными приложениями.

Содержание курса:

Модуль 1: Современное управление.

Этот модуль объясняет концепцию поддержки рабочего стола на протяжении всего его жизненного цикла. Наконец студенты ознакомятся с инструментами и стратегиями, которые используются для развертывания на рабочем столе. Студенты хорошо ознакомятся с концепцией каталога в облаке с помощью Azure AD. Студенты узнают о сходстве и различиях между Azure AD и Active Directory DS и как синхронизировать их. Студенты будут изучать управление удостоверениями в Azure AD и узнают о защите удостоверений с помощью Windows Hello for Business, а также о защите удостоверений Azure AD и многофакторной аутентификации.

• Рабочий стол Enterprise
• Обзор Azure AD
• Управление идентификаторами в Azure AD

Лабораторная работа: Управление идентификаторами в Azure ADLab: Использование Azure AD Connect для подключения Active Directories

После завершения этого модуля студенты смогут:
• Описать жизненный цикл рабочего стола предприятия.
• Описать возможности Azure AD.
• Управлять пользователями с помощью AD с Active Directory DS.
• Ввести Windows Hello для бизнеса.
• Подключите устройства к Azure AD.

Модуль 2: Регистрация устройств.

Этот модуль также будет включать присоединение к Azure AD и будет представлен Microsoft Endpoint Manager, а также узнает, как настроить политики для регистрации устройств в Endpoint Manager и Intune.Lesson.

• Управление аутентификацией устройства
• Регистрация устройства с помощью диспетчера конфигурации конечной точки Microsoft
• Регистрация устройства с помощью Microsoft Intune

Лабораторная работа: Настройки и управление Azure AD JoinLab: Управление регистрацией устройств в IntuneLab: Регистрация устройств в Microsoft Intune

После завершения этого модуля студенты смогут:
• Настройка и подключение устройств к Azure AD
• Настройка регистрации устройства в Microsoft Endpoint Manager
• Зарегистрировать устройства в Endpoint Configuration Manager и Intune

Модуль 3: Настройка профилей.

Этот модуль погружается глубже в профиле устройств Intune, включая типы профилей устройств и разницу между встроенным и пользовательским профилями. Студент узнает о назначении профилей группам Azure AD и мониторинге устройств и профилей в Intune. Вы познакомитесь с различными типами профилей пользователя, существующих в Windows для локальных устройств. Вы узнаете о преимуществах разных профилей и о том, как переключаться между типами профилей. Вы узнаете, как работает перенаправление папок и как его настроить. Затем урок завершится обзором роуминга в состоянии предприятия и как его настроить для устройств Azure AD.

• Настройка профилей устройства
• Управление профилями пользователей

Лабораторная работа : Создание и развертывание конфигурационных профилейЛабораторная работа : Отслеживание активности устройств и пользователей в IntuneLab : Настройка роуминга состояния предприятия

После завершения этого модуля вы сможете:
• Опишите различные типы профилей устройств в Intune
• Создание, управление и мониторинг профилей
• Управляйте сценариями PowerShell в Intune
• Объясните различные типы пользователей, существующих в Windows.
• Объясните, как развернуть и настроить перенаправление папок.
• Настройка роуминга в состоянии предприятия для устройств Azure AD.

Модуль 4: Управление приложениями.

В этом модуле студенты узнают о локальных и облачных решениях для управления приложениями. Этот модуль рассказывает о том, как управлять развертыванием Office 365 ProPlus в Endpoint Manager, а также как управлять приложениями на незарегистрированных устройствах. Модуль также будет включать в себя управление приложениями Win32 и развертывание с помощью Microsoft Store для бизнеса. Этот модуль завершится обзором Microsoft Edge и Enterprise Mode.Lesson.

• Внедрить управление мобильными приложениями (MAM)
• Развертывание и обновление программ
• Администрирование программ

Лабораторная работа : Развертывание облачных программ с помощью IntuneLab : Настройка политики защиты приложений для Mobile DeviceLab : Развертывание программ с помощью Endpoint Configuration ManagerLab : Развертывание программ с помощью Microsoft Store для бизнеса

После завершения этого модуля студенты смогут:
• Описать методы управления приложениями.
• Развертывайте программы с помощью диспетчера конечных точек и групповой политики.
• Настройка Microsoft Store для бизнеса.
• Разверните Office365 ProPlus с помощью Intune.
• Управлять инвентаризацией программ и лицензиями и отчитываться о них.

Модуль 5: Управление аутентификацией в Azure AD.

Этот модуль включает различные решения для управления аутентификацией. Студент также узнает о разных типах VPN. Этот модуль также включает политику соответствия и создание политики условного доступа.

• Защита идентификационных данных в Azure AD
• Доступ к организации
• Ввести политику соответствия устройства
• Использование отчетности

Лабораторная работа: Настройка многофакторной аутентификации. Лабораторная работа: Настройка сброса пароля самообслуживания для учетных записей пользователей в Azure ADLab: Настройка и проверка соответствия устройства.

• Опишите Windows Hello для бизнеса
• Описать защиту идентификации Azure AD
• Описывать многофакторную аутентификацию и управлять ею
• Опишите типы и конфигурацию VPN
• Развернуть политику соответствия устройства и условного доступа
• Создание отчетов о запасах и отчетов о соответствии с помощью Endpoint Manager

Модуль 6: Управление безопасностью.

В этом модуле студенты узнают о защите данных. Темы будут включать защиту информации Windows и Azure, а также различные технологии шифрования, поддерживаемые в Windows 10. Этот модуль также включает ключевые возможности расширенной защиты от угроз Windows Defender и то, как реализовать эти возможности на устройствах в вашей организации. Модуль заканчивается использованием Windows Defender и использованием таких функций как антивирус, брандмауэр и Credential Guard.Lesson

• Реализуйте защиту данных устройства
• Управление Windows Defender ATP
• Управление Windows Defender в Windows 10

Лабораторная работа: Настройка и развертывание политик защиты информации Windows с помощью IntuneLab: Настройка безопасности конечной точки с помощью IntuneLab: Настройка шифрования диска с помощью Intune

После завершения этого модуля студенты смогут:
• Опишите способы защиты данных устройства.
• Опишите возможности и преимущества Windows ATP.
• Развертывание и управление настройками для клиентов Windows Defender.

Модуль 7: Развертывание с помощью Microsoft Endpoint Manager – часть 1.

В этом модуле, состоящем из двух частей, студенты хорошо ознакомятся с развертыванием с помощью Microsoft Endpoint Manager. Часть 1 включает инструменты для оценки инфраструктуры и планирования развертывания, а затем развертывания с помощью Microsoft Deployment Toolkit и Endpoint Configuration Manager.Lesson

• Оценка готовности к развертыванию
• Инструменты и стратегии локального развертывания

Лабораторная работа: развертывание Windows 10 с помощью Microsoft Deployment ToolkitLab: развертывание Windows 10 с помощью диспетчера конфигурации конечной точки

После завершения этого модуля студенты смогут:
• Опишите инструменты планирования развертывания.
• Разверните Windows 10 с помощью Microsoft Deployment Toolkit
• Разверните Windows 10 с помощью диспетчера конфигурации конечной точки

Модуль 8: Развертывание с помощью Microsoft Endpoint Manager – часть 2.

Этот модуль продолжает развертываться с помощью Microsoft Endpoint Manager. Во второй части студент узнает об использовании Windows Autopilot и развертывании с помощью Microsoft Intune. Этот модуль также включает динамические методы развертывания ОС, такие как активация подписки. Модуль завершит изучение того, как совместное управление можно использовать для перехода к современному менеджменту.

• Развертывание новых устройств
• Методы динамического развертывания
• Планирование перехода к современному менеджменту

Лабораторная работа: Развертывание Windows 10 с помощью AutopilotLab: Настройка совместного управления с помощью Configuration Manager

После завершения этого модуля студенты смогут:
• Разверните Windows 10 с помощью автопилота
• Настройка развертывания ОС с помощью пакетов активации подписки и предоставления
• Обновление, миграция и управление устройствами с помощью современных методов управления

Модуль 9: Управление обновлениями для Windows 10Этот модуль охватывает управление обновлениями для Windows.

В этом модуле представлены параметры обслуживания Windows 10. Студенты узнают о различных методах развертывания обновлений и как настроить политику обновления Windows. Наконец студенты узнают, как обеспечить и отслеживать обновления с помощью Desktop Analytics.Lesson

• Обновление Windows 10
• Windows Update for Business
• Desktop Analytics

Лабораторная работа: Управление безопасностью Windows 10 и обновлениями функций

После завершения этого модуля студенты смогут:
• Опишите каналы обслуживания Windows 10.
• Настройте политику обновления Windows с помощью параметров групповой политики.
• Настройте Windows Update for Business для развертывания обновлений операционной системы.
• Для оценки готовности к обновлению используйте Desktop Analytics.

Цена курса 800$

Главная › FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОБЗОР КУРСА

Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG201, знакомит слушателей с основами конфигурирования и администрирования программно-аппаратных решений класса FortiGate Unified Threat Management appliances. Благодаря целому ряду практических занятий, студенты узнают о наиболее часто используемых функциях устройств FortiGate.

В ходе обучения слушатели получат четкое понимание о том, как интегрировать устройства FortiGate в существующие сети, как оперативно управлять ими, чтобы обеспечить оптимальную производительность систем и полную защиту корпоративных данных.

Длительность 2 дня

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс разработан для лиц, ответственных за администрирование и управление устройствами FortiGate.

Предварительные навыки

Слушателю рекомендуется иметь:

  • знания об основных принципах систем безопасности сетей и брандмауэров;
  • практический опыт работы с устройствами сетевой безопасности.
ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Describe the capabilities of the FortiGate Unified Threat Management appliance.
  2. Use Web Config and CLI to complete administration and maintenance tasks.
  3. Understand the basic differences between the NAT/Route and Transparent operational modes.
  4. Implement logging to a FortiAnalyzer appliance.
  5. Construct firewall policies to control traffic passing through the FortiGate unit.
  6. Define identity-based policies for authentication.
  7. Implement SSL VPNs to offer secure access to private networks.
  8. Configure updates to the FortiGuard Subscriptions Services.
  9. Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.
СОДЕРЖАНИЕ КУРСА

Introduction to Fortinet Unified Threat Management

  • Unified Threat Management
  • The Fortinet Solution
  • FortiGate Capabilities and Components
  • Device Administration
  • Initial Device Configuration

Logging and Monitoring

  • Logging Levels
  • Log Storage Locations
  • Log Types
  • Viewing Log Files
  • Content Archiving
  • Alert Email
  • SNMP
  • Logging to a FortiAnalyzer device
  • FortiGate Reporting

Firewall Policies

  • Policy Matching
  • Firewall Policy Elements
  • Identity-Based Policies
  • Threat Management
  • Traffic Shaping
  • Load Balancing
  • Virtual IPs
  • Denial of Service Policies
  • Object Tagging

Local User Authentication

  • Authentication Methods
  • Authentication Groups
  • Local and Remote Users
  • User Groups
  • Identity-Based Policies
  • Authentication Rules
  • Disclaimers
  • Password Policies
  • Two-Factor Authentication
  • FortiToken Administration

SSL VPN

  • FortiGate VPN
  • SSL VPN Operating Modes
  • User Groups
  • Portals
  • SSL VPN Firewall Policies
  • Client Integrity Checking

Antivirus

  • Virus Types
  • Antivirus Elements
  • File Filters
  • Virus Databases
  • Grayware
  • Quarantine
  • Antivirus Profiles

Email Filtering

  • Email Filtering Actions
  • Email Filtering Methods
  • FortiGuard Email Filters
  • Banned Word
  • IP Address Filtering
  • Email Address Filtering
  • Multipurpose Internet Mail Extensions (MIME) Headers Check
  • DNS Blackhole List and Open Relay Database List
  • Email Filter Profiles
  • FortiMail Email Filtering

Web Filtering

  • Web Filtering Elements
  • Web Content Filter
  • Flow-based Web Filtering
  • URL Filters
  • FortiGuard Web Filter
  • Web Filtering Quotas
  • Overrides
  • Local Ratings
  • Local Categories
  • Web Filter Profiles

Data Leak Prevention

  • Monitored Data Types
  • Document Fingerprinting
  • Data Leak Preventions Rules
  • Data Leak Prevention Sensors
  • File Type/Pattern Filtering

Application Control

  • Application Types
  • Application Control Lists
  • Application Control Profiles

Endpoint Control

  • Endpoint Detection Lists
  • FortiClient Compliance
  • Application Detection
  • Endpoint Control Profiles
  • Vulnerability Scanning
  • Monitoring Endpoints

Главная › FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОБЗОР КУРСА

После прослушивания курса «FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG301,  слушатели получат полное представление о функциях безопасности FortiGate Unified Threat Management security appliances в современных сетях.

На практических занятиях слушатели выполняют работы, связанные с настройкой виртуальных доменов, маршрутизацией, оптимизацией WAN, обеспечением высокой доступности, IPS, аутентификацией и IPSec VPNs, с поиском  и устранением неисправностей. Курс демонстрирует возможности, которые могут быть легко адаптированы при планировании безопасного развертывания сети с помощью FortiGate Unified Threat Management security appliances.

Курс ERC-FG2 является продолжением курса «Система защиты FortiGate I –администрирование устройств, инспекция трафика,  SSL VPN»

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс предназначен для технических специалистов и сетевых администраторов, участвующих в разработке и реализации проектов по безопасности сетей с использованием FortiGate Unified Threat Management security appliances. Курс ориентирован на слушателей, с глубокими знаниями устройств FortiGate.

Длительность 3 дня

Предварительные навыки

До посещения курса слушателю рекомендуется иметь:

ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Construct virtual domains and configure inter-VDOM routing.
  2. Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
  3. Enable logging to a FortiAnalyzer device.
  4. Configure static and policy routing.
  5. Implement FortiGate traffic optimization techniques.
  6. Configure IPS protection to protect network resources from attack.
  7. Control access to network resources by enabling LDAP or Directory Services authentication.
  8. Debug IKE exchanges to troubleshoot connection negotiations.
  9. Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
  10. Set up a high availability cluster configuration.
СОДЕРЖАНИЕ КУРСА

Virtual Networking

  • VLANs on a FortiGate Unit
  • Global and Virtual Domain Configuration Settings
  • Virtual Domains
  • VDOM Resource Limits
  • Inter-VDOM Links

Diagnostics

  • Diagnostic Commands
  • Packet Sniffing
  • Self Help Options

Routing

  • Routing Tables
  • Route Elements
  • Static and Policy Routes
  • Route Selection
  • Reverse Path Forwarding
  • Dynamic Routing
  • Routing Information Protocol
  • Open Shortest Path First
  • Border Gateway Protocol
  • Intermediate System to Intermediate System
  • Multicast Routing
  • Routing Diagnostics

Intrusion Prevention System

  • IPS Signatures
  • IPS Sensors
  • Filters
  • IPS Overrides
  • Attack Types
  • Monitoring IPS Attacks

Remote User Authentication

  • RADIUS Authentication
  • Dynamic Profiles
  • LDAP Authentication
  • TACACS+ Authentication
  • Digital Certificate Authentication
  • Directory Services Authentication

Fortinet Single Sign On

  • Directory Services Authentication
  • Fortinet Single Sign On Components
  • Fortinet Single Sign On Modes
  • NTLM Authentication

Certificate-Based Operations

  • Introduction to Cryptography
  • Secure Socket Layer Security
  • Certificate authentication
  • SSL Content Inspection

IPSec VPN

  • IPSec Architecture and Protocols
  • Internet Key Exchange
  • IPSec Phase 1 and Phase 2
  • IPSec VPN Modes
  • IPSec Topologies
  • Configuring Route-Based and Policy-Based VPNs
  • IPSec VPN Monitor
  • Overlapping Subnets
  • IPSec Debugging
  • VPN Troubleshooting Tips

Transparent Mode

  • Operating Modes
  • Ethernet Frame and VLAN Tags
  • VLANs on a FortiGate Unit Operating in Transparent Mode
  • Port Pairing
  • Transparent Bridge
  • Broadcast Domains
  • Forwarding Domains
  • Spanning Tree Protocol
  • Link Aggregation

WAN Optimization

  • FortiGate WAN Optimization Techniques
  • WAN Optimization Rules
  • WAN Optimization Modes
  • Web Caching
  • Transparent Proxy
  • WCCP v2 Support
  • Monitoring WAN Optimization

Wireless

  • Wireless Concepts
  • Thick and Thin Access Points
  • FortiGate Wireless Controllers
  • Managed AP Topologies
  • Controller Discovery
  • Virtual Access Points
  • Guest Networks
  • Wireless Security Modes
  • Access Point Profiles
  • Rogue Access Point Detection
  • Wireless Roaming

High Availability

  • High Availability Clusters
  • High Availability Modes of Operation
  • Active-Passive
  • Active-Active
  • FortiGate Clustering Protocol
  • Virtual Addresses
  • FGCP Heartbeat
  • Heartbeat Interfaces
  • HA Configuration Synchronization
  • Virtual MAC Addresses
  • Load Balancing
  • Failover
  • Virtual Clustering
  • Session Synchronization
  • Firmware Upgrades

Главная › FortiAnalyzer Administration

FortiAnalyzer Administration

FortiAnalyzer Administration

ОБЗОР КУРСА

После прослушивания курса «FortiAnalyzer Administration» слушатели получат теоретические знания, навыки применения и управления устройством FortiAnalyzer.

В ходе лабораторных занятий студенты выполнят задания, связанные с настройкой, поиском и устранением неполадок в работе устройств FortiAnalyzer, регистрацией событий, контента статистики по трафику, создадут отчеты на основе информации, собранной на устройстве.

Длительность 1 день

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс предназначен для технических специалистов и сетевых администраторов, отвечающих за управление устройствами FortiAnalyzer. Курс ориентирован на слушателей с глубокими знаниями устройств FortiGate.

ПРЕДВАРИТЕЛЬНЫЕ НАВЫКИ

До посещения курса слушателю рекомендуется иметь следующие навыки и знания:

  • знания в объеме курса «Система защиты FortiGate I – администрирование устройств, инспекция трафика, SSL VPN»;
  • знания графического интерфейса администрирования (Web config) и интерфейса командной строки;
  • опыт работы с устройствами Fortinet.
ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  • Describe the features of the FortiAnalyzer device.
  • Register known and unknown devices with the FortiAnalyzer device.
  • Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
  • View real-time and historical logging information from devices in the infrastructure.
  • Create alerts to advice administrators of events occurring on registered devices.
  • Design report layouts, data filter templates, data output templates and report schedules.
  • Enable archiving and file quarantining.
  • Configure the FortiAnalyzer device logging settings.
  • Understand and configure different log backup mechanisms.
  • Define administrative privileges.
  • Perform a vulnerability assessment on host computers in the infrastructure.
  • Configure the FortiAnalyzer appliance to analyze network traffic.
  • Configure network sharing to allow report sharing between different users.
  • Perform diagnostic commands to diagnose and debug system problems.
СОДЕРЖАНИЕ КУРСА
  1. FortiAnalyzer Overview
  2. Device Registration
  3. Logs and Alerts
  4. Reports
  5. Archives and File Quarantine
  6. System Settings
  7. Tools
  8. Diagnostics.

Главная › Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Требуемая подготовка: Успешное окончание курса Основы конфигурирования и настройки межсетевого экрана FortiGate или эквивалентная подготовка.

Требуемая подготовка:

  • Знание модели OSI
  • Понимание работы межсетевых экранов в сетях IPv4
Программа курса

Модуль 1. Маршрутизация

  • Таблица маршрутизации
  • Проверка целостности маршрутов с помощью мониторинга линков
  • Балансировка трафика по маршрутам равной стоимости
  • Агрегирование линков
  • Борьба с подменой адреса путем реверсивной проверки маршрута
  • Замещение статических маршрутов маршрутами на основе правил
  • Разрешение петель с помощью тупиковых маршрутов
  • Диагностирование и коррекция проблем маршрутизации
  • Лабораторная работа: Настройка и отладка маршрутизации

Модуль 2. Виртуальные домены

  • Использование VLAN для разделения сетей уровня 2 на сегменты
  • Использование виртуальных доменов для разделения устройства FortiGate на несколько виртуальных устройств
  • Ограничение выделения ресурсов глобально и для отдельного виртуального домена
  • Создание учетных записей администратора с правами, ограниченными виртуальным доменом
  • Маршрутизация трафика между виртуальными доменами через внутренние связи
  • Лабораторная работа: Виртуальные домены

Модуль 3. Прозрачный режим

  • Выбор наилучшего режима работы устройства
  • Сегментирование сети на несколько доменов
  • Предотвращение широковещательных штормов и перескока MAC-адресов с использованием пар портов
  • Использование устройства FortiGate  сетях с протоколом STP
  • Мониторинг таблицы MAC-адресов
  • Лабораторная работа: Прозрачный режим

Модуль 4. Отказоустойчивость

  • Выбор подходящего режима отказоустойчивости
  • Развертывание и настройка отказоустойчивого решения
  • Настройка синхронизации сессий
  • Настройка протокола поддержки целостности сессий (FortiGate Session Life Support Protocol, FGSP)
  • Обновление программного обеспечения отказоустойчивого кластера
  • Использование виртуальной кластеризации для обеспечения отказоустойчивости виртуальных доменов
  • Проверка правильности работы отказоустойчивого кластера
  • Лабораторная работа: Отказоустойчивость

Модуль 5. Углубленная настройка IPsec VPN

  • Выбор подходящей технологии VPN
  • Режимы работы IKE
  • Построение DialUP VPN между двумя устройствами FortiGate
  • Построение DialUP VPN между FortiClient и FortiGate
  • Настройка избыточных туннелей между двумя устройствами FortiGate
  • Диагностика построенных туннелей, по которым не проходит трафик
  • Лабораторная работа: Углубленная настройка IPsec VPN

Модуль 6. Система предотвращения вторжений (IPS)

  • Выбор соответствующих сигнатур IPS
  • Определение доступности сервисов обновления сигнатур
  • Создание собственных сигнатур
  • Настройка сенсоров DoS
  • Мониторинг известных атак
  • Улучшение производительности IPS
  • Лабораторная работа: Cистема IPS

Модуль 7. Единая аутентификация Fortinet (Fortinet Single Sign-On, FSSO)

  • Выбор подходящего метода для определения событий единой аутентификации пользователей
  • Настройка агентов-коллекторов и устройств FortiGate для прозрачной аутентификации пользователей с применением FSSO
  • Мониторинг работоспособности и состояния системы FSSO
  • Лабораторная работа: Единая аутентификация Fortinet

Модуль 8. Работа с сертификатами

  • Формирование запроса на получение сертификата
  • Импорт списка отозванных сертификатов
  • Аутентификация пользователей персональными сертификатами
  • Настройка браузера для доверенного использования сертификатов в SSL/SSH сессиях
  • Диагностика проблем шифрования
  • Описание высокоуровневой шифрации и свойств зашифрованных данных
  • Реализация инспекции SSL трафика в FortiGate
  • Лабораторная работа: Работа с сертификатами

Модуль 9. Предотвращение утечки данных (Data Leak Prevention, DLP)

  • Описание задач и работы системы DLP
  • Фильтрация файлов и сообщений
  • Различные типы фильтров для файлов и сообщений
  • Снятие «отпечатков пальцев» с документов
  • Архивное хранение файлов и сообщений
  • Лабораторная работа: Предотвращение утечки данных

Модуль 10. Диагностика

  • Определение нормального режима функционирования сети
  • Мониторинг отклонений от нормы: всплесков трафика, нестандартных протоколов и т.д.
  • Отладка работы физических и логических интерфейсов
  • Работа с таблицей сессий
  • Использование команды diagnose debug flow для отладки прохождения трафика
  • Диагностика проблем с ресурсами, например с загрузкой процессора и памяти, при использовании ресурсоемких процессов
  • Тестирование образов программного обеспечения без сохранения их на флэш-диск

Модуль 11. Аппаратное ускорение

  • Понятия сетевого процессора (NP), процессора контента (CP), процессора безопасности (SP) и системы на чипе (SoC)
  • Определение сессий, которые могут быть обработаны сетевым процессором
  • Настройка детектора аномалий на сетевом процессоре
  • Настройка технологии Syn Proxy, ускорения работы IPS и антивируса на процессоре безопасности

Модуль 12. IPv6

  • Протокол IPv6: формат заголовков, адреса, типы адресов, поиск соседей и автонастройка
  • Функционал FortiOS для IPv6
  • Различные варианты перехода на IPv6 – трансляция, туннелирование, совместное использование
  • Активирование IPv6 и настройка интерфейсов, анонсирование префикса
  • Сравнение SLAAC и DHCPv6
  • Создание 6to4 туннеля с использованием IPsec
  • Диагностика проблем с IPv6 сессиями
  • Лабораторная работа: Технологии перехода на IPv6

Главная › BASH Программирование

BASH Программирование

BASH Программирование

О КУРСЕ

Этот курс предназначен для пользователей систем *NIX, которые используют эти системы на регулярной основе. Материал этого курса и материал лабораторных работ спроектированы с учетом того, что слушатели в будущем будут выполнять функции системных администраторов и/или администраторов сети.

В этом курсе содержится множество примеров, которые призваны помочь слушателям получить более глубокие знания и умения, а также проверить эти знания на практике. Примеры представляют собой небольшие, функционально законченные фрагменты кода shell-сценариев и сценариев с использованием awk. Примеры являются неотъемлемой частью материала курса и используются как базовые шаблоны формирования первичных навыков разработки сценариев. Каждый модуль завершается лабораторной работой. Лабораторные работы являются небольшими исследованиями, которые слушатели должны выполнить самостоятельно.

АУДИТОРИЯ

Курс адресован в первую очередь «продвинутым» пользователям, действующим и будущим администраторам *NIX систем, а также всем тем, кто использует в своей работе оболочки *NIX.

ТРЕБОВАНИЯ К СЛУШАТЕЛЯМ

Слушатели должны иметь знания в объеме курса «Основы работы в среде UNIX» или аналогичного ему. Предварительных знаний по программированию в среде Shell не требуется.

Желателен опыт администрирования операционных систем *NIX.

ПО ОКОНЧАНИИ КУРСА

Слушатели будут  способны:

  • Создавать, редактировать и тестировать сценарии.
  • Использовать переменные окружения и специальные символы shell.
  • Использовать переменную «статус возврата».
  • Обрабатывать аргументы командной строки.
  • Управлять сообщениями об ошибках и других исключительных ситуациях.
  • Использовать логические конструкции и конструкции циклов.
  • Использовать целочисленную арифметику.
  • Обрабатывать сигналы к процессам.
  • Использовать регулярные выражения (утилиты grepsed, и awk).
  • Создавать небольшие сценарии sed  для не интерактивного редактирования текста.
  • Создавать сценарии awk.
ПРОГРАММА КУРСА

Модуль 1 — Введение в Shell программирование

  • Процесс создания сценария для shell.
  • Процесс обработки команд оболочкой shell.
  • Как shell выполняет команды.
  • Как некоторые установки среды выполнения влияют на исполнение сценария.
  • Как подготовить файл для выполнения его в качестве сценария shell.
  • Обзор основных свойств интерпретатора BASH.

Модуль 2 — Сценарии Shell

  • Общая структура сценария.
  • Как специфицировать имя интерпретатора, который будет использоваться для обработки команд тела сценария.
  • Как создавать и выполнять простые сценарии shell.
  • Комментарии в сценариях.
  • Как правильно завершить сценарий.

Модуль 3 — Переменные

  • Как создавать переменные shell.
  • Как создать и использовать переменные в теле сценария.
  • Как пометить переменные для экспортирования в порождаемый процесс.
  • Как получить значение переменной.
  • Как использовать конкатенацию переменных и операции с подстроками.
  • Как использовать «срезы» строк

Модуль 4 — Ввод данных

  • Как присвоить значения переменным с помощью команды read.
  • Как получить доступ к параметрам командной строки.
  • Как проверить параметры на содержимое (на значения).
  • Как установить умолчания для переменных.
  • Как использовать встроенные переменные shell имеющие отношения к параметрам командной строки.

Модуль 5 — Проектирование вывода сценария

  • Как использовать команды typesetdeclare
  • Как управлять выводом с помощью кавычек.
  • Как использовать основные возможности терминала.
  • Как использовать команду tput для управления представлением на экране терминалы.
  • Как управлять местоположением курсора.
  • Как отключать эхопечать терминала с помощью команды stty.

Модуль 6 — Арифметика Shell

  • Как декларировать переменные целого типа с помощью typedef, declare.
  • Как назначать значения переменным с помощью команды let
  • Как назначать значения переменным с использованием синтаксиса (( … ))
  • Использование арифметических операторов.
  • Как работать с целыми, имеющими разное основание системы счисления.
  • Как использовать инструменты *NIX для вычисления значений выражений.

Модуль 7 — Ветвления и логические проверки

  • Как вывести на экран значение статуса возврата предыдущей командной строки
  • Как использовать логические операции в виде команды ((…))
  • Применение команды test для оценки логических значений
  • Как использовать альтернативы команды test – […] , [[…]]
  • Как выполнять командную строку только когда логические состояния TRUE или FALSE
  • Как применять управляющую последовательность if … then … fi.
  • Как применять альтернативное ветвление elif
  • Как использовать конструкции case …esac для выбора из множества альтернатив
  • Как применять анализ совпадения по шаблону в конструкции case …esac

Модуль 8 — Шаблоны Shell

  • Простые шаблоны Shell
  • Как использовать некоторые составные шаблоны для генерации имен файлов
  • Как управлять обработкой шаблонов с помощью команды shopt
  • Как использовать шаблоны и регулярные выражения для поиска совпадений

Модуль 9 — Программные циклы

  • Понятие «программный цикл»
  • Как управлять исполнением циклов с помощью оператора while
  • Как управлять исполнением циклов с помощью оператора until
  • Как управлять исполнением циклов с помощью оператора for
  • Как прервать выполнение цикла с помощью оператора break
  • Как продолжить выполнение цикла со следующей итерации (команда continue)
  • Как завершать работу сценария с помощью команды exit
  • Как использовать цикл типа select для конструирования структур меню.
  • Как использовать цикл «условный for»

Модуль 10 — Команда getopts

  • Как использовать команду gteopts для управления опциями сценария
  • Как определять опции, которые требуют указания аргумента
  • Как использовать специальные переменные OPTIND и OPTARG

Модуль 11 — Массивы переменных

  • Как сохранять множественные элементы в массивах переменных
  • Как получать значение одного или более элементов массива
  • Как получать количество элементов массива, которым присвоены значения.
  • Как использовать «срезы» массивов
  • Как копировать массивы
  • Как использовать команду mapfile и встроенный массив MAPFILE
  • Как использовать ассоциативные массивы в BASH

Модуль 12 — Функции и библиотеки функций

  • Как декларировать функции shell для текущей сущности shell
  • Как получать список текущих функций shell с помощью команд typeset и declare
  • Как декларировать функции shell в теле файла сценария shell
  • Как передать функции один или более аргументов
  • Как декларировать внутренние (function-specific) переменные функции (объявления typeset и local)
  • Как использовать команду return для возвращения значения в тело основного сценария
  • Как использовать рекурсивный вызов функции
  • Как создать файл библиотеки функций
  • Как использовать эмуляцию механизма FPATH для поиска библиотек функций в BASH

Модуль 13 — Управление вводом и выводом

  • Применение дескрипторов файлов (3-9) при перенаправлении ввода/вывода.
  • Как перенаправлять ввод из файла данных в сценарий.
  • Как перенаправлять вывод из сценария в файл данных.
  • Как читать строки данных в цикле while, используя перенаправления.
  • Как использовать канал («трубы») для передачи данных внутрь цикла.
  • Как использовать shell-управление here («документ здесь»)

Модуль 14 — Ловушки и сигналы

  • Концепция сигналов
  • Значения сигналов kill
  • Как интерактивно обрабатывать сигналы
  • Как обрабатывать сигналы с помощью команды kill
  • Как использовать команду trap для обработки сигналов
  • Как использовать команду coproc для создания сопроцессов
  • Как использовать дескрипторы файлов для организации взаимодействия сопроцеесов
  • Как использовать «внутренние» сигналы BASH для отладки сценариев
  • Как модифицировать установки терминала для посылки сигналов интерактивно.

Модуль 15 — Регулярные выражения

  • Цели использования регулярных выражений
  • Как использовать команды, в которых применяются регулярные выражения
  • Как описывать метасимволы регулярных выражений
  • Как использовать команду grep для поиска совпадений с текстовыми образцами.

Модуль 16 — Введение в awk

  • Как использовать awk для вывода на печать специфицированной колонки ввода.
  • Как применять совпадение по шаблону expression и условные совпадения в awk.
  • Как применять команды awk, выполняемые до обработки входного потока с применением оператора BEGIN.
  • Как применять команды awk, выполняемые после обработки входного потока с помощью оператора END.
  • Как использовать встроенные переменные awk, такие как NF и NR.
  • Как модифицировать разделители входного и выходного потоков и использованием FSRSOFS и ORS переменных.
  • Как создавать и использовать файл программы awk.
  • Как создавать и запускать на выполнение сценарий awk.

Модуль 17 — Переменные, строки и арифметические операторы

  • Как создавать и использовать переменные в awk
  • Как передавать переменные среды из BASH в awk
  • Как использовать арифметические операторы, поддерживаемые в awk
  • Как использовать функции работы со строками awk
  • Как управлять форматом вывода с использованием print и printf
  • Как совместно использовать awk и shell
  • Как передать аргументы командной строки в awk

Модуль 18 — Управление потоком исполнения в awk

  • Как использовать команду условия if
  • Как использовать команду getline
  • Как пользоваться командами next и exit.
  • Как использовать циклы while и do-while
  • Как использовать цикл for
  • Как создавать и использовать одномерные и «многомерные» массивы
  • Как создавать и использовать ассоциативные массивы
  • Как использовать функцию split для создания массивов
  • Как обрабатывать данные ассоциативных массивов с помощью цикла for

Модуль 19 — Потоковый редактор sed

  • Как использовать редактор sed для выполнения подстановок заданного текста.
  • Как использовать sed для удаления входных строк с использованием функции delete.
  • Печатать и дублировать входные строки с использованием функции print.
  • Как читать строки из другого файла в поток редактирования.
  • Как записывать выходные строки в один или более файлов с помощью функции write.
  • Как использовать различные функции редактирования в командной строке.
  • Как создавать и использовать файл функций sed.

Главная › Программирование на языке Python для программистов — Python 2

Программирование на языке Python для программистов — Python 2

Программирование на языке Python для программистов — Python 2

ОПИСАНИЕ

Этот пятидневный курс адресован слушателям, которые уже имеют некоторый опыт программирования на языке Python и программистам, которые владеют навыками программирования на таких языках как С++, Java, Ruby.

Основная цель этого курса – освоение наилучших практик решения широкого спектра задач. Здесь широко используется ООП-подход.

ТРЕБОВАНИЯ К СЛУШАТЕЛЯМ

Умение работать с компьютером на уровне пользователя.

АУДИТОРИЯ
  • Программисты
  • Администраторы ОС
ПО ОКОНЧАНИИ

После успешного усвоения материала этого курса слушатели будут способны

  • интерпретировать программирование для компьютера в терминах Python;
  • работать с файловой системой;
  • обрабатывать содержимое файлов и баз данных;
  • работать со стандартными сетевыми службами;
  • использовать регулярные выражения и запросы к базам данных;
  • выполнять отладку программ.
ПРОГРАММА

Введение

  • Получение и установка Python 3

Модуль 1: Быстрое введение в процедурное программирование

  • Создание и запуск программ на языке Python
  • Среда IDLE
  • Python. Взгляд с высоты птичьего полета
  • Взгляд первый: типы данных
  • Взгляд второй: ссылки на объекты
  • Взгляд третий: коллекции данных
  • Взгляд четвертый: логические операции
  • Взгляд пятый: инструкции управления потоком выполнения
  • Взгляд шестой: арифметические операторы
  • Взгляд седьмой: ввод/вывод
  • Взгляд восьмой: создание и вызов функций
  • Упражнения

Модуль 2: Типы данных

  • Идентификаторы и ключевые слова
  • Целочисленные типы
  • Тип чисел с плавающей точкой
  • Строки
  • Кейс. Квадратное уравнение
  • Кейс. Обработка текста. Представление данных в формате HTML
  • Упражнения

Модуль 3: Типы коллекций

  • Последовательности
  • Множества
  • Отображения
  • Кейс. Обход в цикле и копирование коллекций
  • Кейс. Генерация имен пользователей
  • Кейс. Статистика
  • Упражнения

Модуль 4: Управляющие структуры и функции

  • Управляющие структуры
  • Условное ветвление
  • Циклы
  • Обработка исключений
  • Перехват и возбуждение исключений
  • Собственные исключения
  • Собственные функции
  • Имена и строки документирования
  • Распаковывание аргументов и параметров
  • Доступ к переменным в глобальной области видимости
  • Лямбда-функции
  • Утверждения
  • Кейс. Создать сайт вручную
  • Упражнения

Модуль 5: Модули

  • Модули и пакеты
  • Обзор стандартной библиотеки языка Python
  • Упражнения

Модуль 6: Объектно-ориентированное программирование

  • Объектно-ориентированный подход
  • Собственные классы
  • Атрибуты и методы
  • Наследование и полиморфизм
  • Использование свойств для управления доступом к атрибутам
  • Создание полных и полностью интегрированных типов данных
  • Собственные классы коллекций
  • Кейс. Создание классов, включающих коллекции
  • Кейс. Создание классов коллекций посредством агрегирования
  • Кейс. Создание классов коллекций посредством наследования
  • Упражнения

Модуль 7: Работа с файлами

  • Запись и чтение двоичных данных
  • Консервирование с возможным сжатием
  • Неформатированные двоичные данные  с возможным сжатием
  • Запись и синтаксический анализ текстовых файлов
  • Запись текста
  • Кейс. Синтаксический анализ текста
  • Кейс. Синтаксический анализ текста с помощью регулярных выражений
  • Запись и синтаксический анализ файлов XML
  • Деревья элементов
  • DOM (Document Object Model — объектная модель документа)
  • Запись файла XML вручную
  • Синтаксический анализ файлов XML с помощью SAX (Simple API for XML — упрощенный API для XML)
  • Произвольный доступ к двоичным данным в файлах
  • Универсальный класс BinaryRecordFile
  • Кейс. Классы в модуле BikeStock
  • Упражнения

Модуль 8: Набор кейсов

  • Приемы процедурного программирования
  • Ветвление с использованием словарей
  • Выражения-генераторы и функции-генераторы
  • Динамическое выполнение программного кода и динамическое импортирование
  • Локальные и рекурсивные функции
  • Декораторы функций и методов
  • Аннотации функций
  • Приемы объектно-ориентированного программирования
  • Управление доступом к атрибутам
  • Функторы
  • Менеджеры контекста
  • Дескрипторы
  • Декораторы классов
  • Абстрактные базовые классы
  • Множественное наследование
  • Метаклассы
  • Функциональное программирование
  • Частично подготовленные функции
  • Кейс. Атрибуты класса со встроенной проверкой корректности
  • Упражнения

Модуль 9: Процессы и потоки

  • Делегирование работы процессам
  • Делегирование работы потокам выполнения
  • Кейс. Многопоточная программа поиска слова
  • Кейс. Многопоточная программа поиска дубликатов файлов
  • Упражнения

Модуль 10: Сети

  • Кейс. Клиент TCP
  • Кейс. Сервер TCP
  • Упражнения

Модуль 11: Программирование приложений баз данных

  • Базы данных DBM
  • Базы данных SQL
  • Упражнения

Модуль 14: Регулярные выражения

  • Язык регулярных выражений в Python
  • Символы и классы символов
  • Квантификаторы
  • Группировка и сохранение
  • Проверки и флаги
  • Модуль для работы с регулярными выражениями
  • Упражнения

Модуль 15: Введение в программирование графического интерфейса

  • Кейс. Программа в виде диалога
  • Программы с главным окном
  • Создание главного окна
  • Создание собственного диалога
  • Упражнения

Главная › Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

Планирование непрерывности бизнеса

ОРИЕНТИРОВАН НА:

Аудиторов информационных систем, внешних аудиторов, менеджеров по аудиту; планировщиков восстановления после чрезвычайных ситуаций; специалистов служб поддержки качества; специалистов по защите данных, администраторов безопасности, менеджеров по информационной безопасности; системных программистов и системных аналитиков.

ПРЕДВАРИТЕЛЬНЫЙ УРОВЕНЬ ПОДГОТОВКИ:

Средний. Вы должны прослушать курс по основам информационной безопасности или иметь соответствующий опыт.

МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ:

Методические материалы на английском языке.

ПРОГРАММА КУРСА
  1. Планирование действий в условиях чрезвычайных обстоятельств
    • определение понятий восстановления после чрезвычайной ситуации (ЧС), частичного выхода из строя и планирования возобновления бизнеса
    • выбор превентивного, а не реагирующего подхода при обеспечении доступности
    • обоснование стоимости ваших планов для менеджмента
    • поддержка планирования действий в условиях ЧС посредством корпоративной политики
    • убеждение бизнес-подразделений в необходимости осуществления и поддержки плана
  2. Анализ воздействия на бизнес (Business Impact Analysis, BIA)
    • BIA как основа планирования восстановления
    • создание отчета по действиям при BIA
    • идентификация «критериев воздействия» и их важность для организации
    • точное определение ключевых бизнес-процессов и периодов пиковой активности
    • определение целевого времени восстановления (Recovery Time Objective, RTO)
    • определение целевой точки восстановления (Recovery Point Objective, RPO)
    • создание списка приложений по приоритетности
  3. Решения для восстановления после ЧС
    • разработка стратегий, основанных на величинах потерь вследствие воздействий, RTO и RPO
    • за и против различных стратегий восстановления
    • стратегии дублирования данных
    • стратегии организации телекоммуникации
    • роль виртуализации в процессе восстановления
    • роль облачных вычислений в процессе восстановления
    • определение требований к внутренней и внешней телекоммуникации
    • создание необходимой документации, включая списки ключевых поставщиков, внешних бизнес-контактов, операционную документацию и другое
  4. Создание плана восстановления после ЧС (Disaster Recovery Plan, DRP): концепция командной работы
    • создание соответствующей спецификации материалов и инструментов
    • определение необходимых для выполнения плана групп
    • идентификация ответственностей групп
    • определение требуемых при ЧС функций
    • создание контрольных списков групп и процесс их использования
  5. Тренировки в рамках плана и тестирование плана
    • выбор членов группы и получение одобрения функционального и старшего руководства
    • разработка и проведение подготовки членов группы
    • анализ типов тестирования: «настольное», внутреннее восстановление, внешнее восстановление, полная имитация
    • разработка целей тестирования и требуемых показателей
    • планирование по времени первоначального и периодического тестирования
    • составление плана тестирования и определение показателей успешности для измерения эффективности
    • разработка дополнений, пересмотр и модификация плана
    • тренировки по эвакуации и обеспечению сохранности
  6. Ввод и поддержка плана
    • внедрение восстановления после ЧС в процесс управления изменениями
    • введение восстановления после ЧС в жизненный цикл разработки приложений
  7. Предотвращение ЧС
    • необходимые процедуры, помогающие предотвращению ЧС
    • подготовка персонала с целью предотвращения ЧС
    • внешние хранилища и восстановление
  8. Предварительное планирование и текущие обязанности
  9. Планирование при частичном выходе из строя
    • разработка базы данных управления конфигурациями
    • необходимые шаги при выполнении плана по частичному выходу из строя
    • общее в полном плане восстановления после ЧС и плане для частичного выхода из строя
  10. Планирование возобновления бизнеса
    • определение возможности выживания без использования локальных компонент обработки данных
    • учет возможной потери персонала и/или документации в печатном виде, восстановление персонала
    • планирование физического перемещения
    • разработка плана коммуникации с внешним миром и с сотрудниками
    • решение и период временной обработки данных
    • планирование замены компонент обработки данных
    • планирование возвращения на исходное местоположение
  11. Аудит плана для сохранения его адекватности
    • совместная работа с внутренними и внешними аудиторами
    • разработка анкет при аудите DRP или BCP (Business Continuity Plan)
    • кого и когда интервьюировать при проведении аудита DRP или BCP
    • документирование результатов аудита и вытекающие из аудита действия
ИНСТРУКТОР

Пашков Кузьма Юрьевич (pashkovky@gmail.com) — эксперт в  области обеспечения информационной безопасности. С 2000 года занимается созданием автоматизированных систем в защищенном исполнении как для государственных, так и для коммерческих заказчиков. Подтвердил свою квалификацию получением топовых сертификационных статусов (ISC)2, ISACA, Microsoft, EMC, CompTIA и HP. С 2005 года преподает курсы по информационной безопасности в учебных центрах стран СНГ. С 2015 года сотрудничает с Учебным комплексом ERC