+7 727 323-66-71

с 9 до 18
Практическая кибербезопасность. Безопасность IT инфраструктуры

Кому следует посетить:

Начинающим специалистам информационной безопасности, системным и сетевым администраторам, занимающимся информационной безопасностью, техническим специалистам, интересующимся вопросами практической информационной безопасности.

Содержание курса:

На данном курсе рассматриваются практические вопросы обеспечения информационной безопасности современного предприятия. Детально разбираются механизмы обеспечения защиты сети передачи данных, а также механизмы защиты системных ресурсов корпоративной инфраструктуры (операционных систем, файловых хранилищ и т.д.) от внешних и внутренних атак. Приводится подробный разбор как механизмов защиты информации, так и современных киберугроз.

Программа курса:

1. Основы информационной безопасности

КЦД
Контроль доступа (превентивный, детективный,…)
Классификация средств защиты информации для IT-инфраструктуры
Безопасность конечных устройств
Превентивный контроль конечных устройств (спец. агенты и брэндмауэры, подсистемы AAA)
Детективный контроль конечных устройств (спец. агенты и антивирусы)
Безопасность сетевой инфраструктуры
Превентивный контроль сетевой инфра. (FireWall, NGFW, подсистемы AAA, криптографические средства защиты информации)
Детективный контроль сетевой инфра. (IPS, IDS, NGIPS, Proxy, AMS)
Безопасность приложений (web, e-mail, VoIP,…)
Превентивный контроль приложений (web-firewalll, SMTP-фильтры, подсистемы AAA)
Детективный контроль приложений (sandbox’ы, honeypot’ы антивирусы, web-фильтры, подсистемы AAA)
Защита от утечек данных (DLP)
Детектирование и анализ инцидентов ИБ (SIEM, SoC)
Информация и данные, носители информации

2. Ландшафт угроз информационной безопасности

Угрозы, уязвимости и эксплойты
Уязвимости протоколов и угрозы сетевой сетевой инфраструктуры (перехват трафика, подмена идентификаторов(адресов))
Системные уязвимости
Уязвимсоти паролей и процедур контроля доступа
Вредоносное программное обеспечение
Уязвимости приложений
Уязвимости сетевых подсистем приложений (DoS/DDoS)
Переполнение буффера
Эскалация привилегий
Уязвимости челоческого фактора
Моделирование угроз и построение вектора атаки

3. Механизмы сетевой безопасности

Механизмы превентивного контроля сетевого доступа
FireWall’ы и брендмауэры, NGFW
Контроль доступа конечных устройств к сети. 802.1x. MDM.
Механизмы обеспечения защиты от инсайдерских атак на сетевую инфраструктуру (DHCP snooping, ARP inspection, IP sourceGuard, port security)
Механизмы детективного и корректирующего контроля сетевого доступа
IPS/IDS, NGIPS
wIPS
Концепция NaaS и глобальный мониторинг сетевой инфраструктуры
Виртуальные частные сети и защищенные каналы связи
Виртуальные частные сети
Основы криптографии. Шифрование и хэширование.
Принципы аутентификации и авторизации
Алгоритмы и протоколы распределения ключей шифрования. PKI.
Протоколы построения защищенных каналов связи. IPsec, TLS, DTLS. 802.1x

4. Механизмы системного контроля доступа

Основы работы системного контроля доступа
Модели разграничения доступа в ОС. DAC/MAC/Role-BAC/Rule-BAC
Подсистема аутентификации ОС Unix
Базовое разграничение доступа
SElinux
Протоколы и подсистемы аутентификации Windows.
LM/NTLM
Kerberos
Протоколы аутентификации семейства EAP. Применение в проводных (802.1x) и беспроводных (WPA/WPA2) сетях
Протоколы аутентификации удаленных подключений. RADIUS/Diameter
Механизмы аудита и контроля управления. TACACS+, и др.
Принципы работы систем SSO. SAML, OAuth

Даты проведения20.05.19 - 24.05.19, Алматы

Длительность 5 дней (40 часов)

Код курса SCSP1

Статус Идёт набор

Записаться

Ближайшие тренинги

Сервис обратного звонка RedConnect