 |
|
 |
 |
Курсы по информационной безопасности
|
|
Сертификационная программа "The Certificate in Enterprise Information Security Management" (Управление информационной безопасностью организации)
Курс:
(ASG203) Network Security Essentials (Основные принципы защиты сетей)
Ориентирован на: руководителей и аналитиков служб информационной безопасности; администраторов защиты; руководителей, планировщиков и стратегов IT-служб; аудиторов ИС.
Предварительный уровень подготовки:средний. Вы должны прослушать курс "Fundamentals of Information Security" или "How to Manage an Information Security Program", или иметь соответствующий опыт.
Продолжительность: 3 дня, 24 часа.
Методические материалы: методические материалы учебного центра.
Бонус: Вы получите стандартное издание справочника "ISI Swiss Army Knife", в котором перечислены сотни ценных ресурсов по информационной безопасности и аудиту ИС.
Программа курса
- Определение распределенной вычислительной среды
- определение сети
- сетевая терминология
- вычислительные модели: централизованная и распределенная
- сети с разделяемыми данными
- распределенные вычисления: клиент/серверные, одноранговые, с использованием промежуточного ПО
- основные риски для безопасности сетей
- цели и сферы корпоративных программ защиты и аудита сети
- локализация точек контроля безопасности сети
- Справочная основа для защиты и аудита сетей: сетевые стандарты и протоколы
- определение протокола
- стандарты и правила передачи данных
- категории сетевых протоколов: доступа к сети, межсетевые/транспортные и прикладных/пользовательских служб
- стеки протоколов: основа для сетевого взаимодействия
- модель взаимодействия открытых систем (OSI-модель)
- семейство протоколов TCP/IP
- сетевая адресация: физическая/уровня доступа к сети, логическая числовая, и доменные имена
- порты приложений TCP/IP: основа анализа рисков при защите и аудите сети
- Технологии доступа к сетевой среде: локальные и глобальные сети
- географическое подразделение сетей: персональные (PAN), локальные(LAN), сети контроллеров (CAN), городские (MAN), глобальные (WAN)
- разбираясь в -нет: Интернет, интранет и экстранет
- обычные среды передачи данных: витая медная пара, оптоволокно, беспроводная передача данных
- физические топологии локальных сетей сети: шина, кольцо, звезда, иерархическая
- логические топологии: Ethernet, FDDI
- подключение к глобальным сетям и Интернет: аналоговый коммутируемый доступ, арендованные линии, широкополосный доступ для резидентных пользователей
- сетевые службы коммутируемых глобальных сетей: Frame Relay, ATM, MPLS
- обзор технологий, рисков и средств защиты беспроводных сетей: персональные, локальные и глобальные сети
- обеспечение безопасности и проведение аудита проводных и беспроводных подключений к сетям
- Сетевые устройства: функциональные возможности, управление и безопасность
- позиционирование сетевых устройств согласно модели OSI: мосты, коммутаторы, маршрутизаторы, точки беспроводного доступа
- сетевые домены и сегментация
- безопасность доступа к портам управления сетевых устройств
- протокол SNMP
- системы аутентификации уровня организации: TACACS+, RADIUS, Diameter
- лучшая практика защиты и аудита сетевых устройств
- Безопасность и аудит служб сетевых каталогов организации
- обзор основных служб каталогов
- каталоги LDAP
- система имен доменов DNS
- обеспечение безопасности и проведение аудита служб каталогов
- Обеспечение безопасности служб узлов сети
- обычные уязвимости и риски серверов и рабочих станций
- приложения TCP/IP и связанные с ними риски
- узловые и сетевые средства поиска и оценки безопасности активных сетевых служб
- разработка 3-х уровневой методологии анализа и контроля рисков приложений TCP/IP
- обнаружение и защита сети разделяемых сетевых файлов
- что нужно и что нельзя делать при использовании программ удаленного управления
- предотвращение рисков, связанных с сетевыми принтерами, серверами печати и многофункциональными устройствами
- Безопасность периметра сети
- цели вторжений хакеров
- стратегии защиты сети
- предупреждающие баннеры
- архитектуры и ключевые точки контроля демилитаризованных зон (DMZ)
- межсетевые экраны и прокси-серверы: политики, конфигурации
- системы обнаружения/предотвращения вторжения
- учетные записи и параметры доступа при аутентификации удаленного пользователя
- шифрование в сетях и виртуальные частные сети (VPN)
- уменьшение рисков при использовании технологий облачных вычислений/"ПО как услуга" (SaaS)
- лучшая практика защиты и аудита периметра сети
- Проведение анализа рисков для безопасности сети
- идентификация сетевых активов и точек контроля
- категоризация угроз и связанных рисков
- контроль уязвимостей сети: идентификация, отслеживание и ликвидация брешей
- определение "совершенной" защиты сети
- практическая стратегия защиты
- 12 шагов к успеху
|