На первую страницу Курсы для IT специалистов Курсы ИБ Психология - Управление - Маркетинг Курсы для пользователей  

Телефон: +7(495)933-00-06 / О компании / Наши координаты / Карта сайта /  ВЕРСИЯ ДЛЯ СЛАБОВИДЯЩИХ  

Курсы по информационной безопасности

Микроинформ логотип

Сертификационная Программа "The Certificate in Network Perimeter Security"
("Защита периметра сети")

Курс: ( ASN331 ) Securing and Auditing Your Wireless LANs
(Защита и аудит беспроводных сетей)

Ориентирован на: руководителей, менеджеров и аналитиков служб информационной безопасности; менеджеров по информационным технологиям; аудиторов информационных систем; системных администраторов и администраторов сетей; инженеров по сетям, архитекторов защиты и архитекторов в области информационных технологий; консультантов; других специалистов, работа которых связана с защитой периметра сети и вопросами безопасности беспроводных локальных сетей.
Предварительный уровень подготовки: высокий. Необходимо прослушать курс Security and Audit of TCP/IP and Web Technology, или Fundamentals of Enterprise Network Security, или иметь эквивалентный опыт и знания по безопасности сетей и защите в сетях TCP/IP. Участники должны уметь конфигурировать свойства сетевых карт компьютеров под управлением Windows и/или Unix, и использовать простые сетевые утилиты, такие, как ping и ipconfig.
Продолжительность: 3 дня, 24 часа.
Методические материалы: методические материалы учебного центра.
Бонус: участники получат образцы политик безопасности для беспроводных сетей, контрольные перечни по аудиту таких сетей, списки источников инструментальных средств и информации, и компакт-диск "MIS Remote Access and Wireless Security Toolkit" с большой коллекцией ПО и ссылок.

Программа курса

  1. Разбираясь в протоколах и приложениях беспроводных сетей
    • бизнес-факторы использования беспроводных технологий
    • персональные сети (Personal Area Networks, PAN): Bluetooth (802.15), ИК-сети
    • продираясь через джунгли IEEE 802.11 и других кандидатов в протоколы WLAN
    • Интернет-кафе и другие варианты использования WLAN для мобильных пользователей
    • беспроводные технологии "в развитии": сотовые сети голосовой связи и передачи данных, технологии беспроводных WAN, Wireless Application Protocol (WAP), Wireless JAVA Messaging Service (WJMS)
    • WiMAX (802.16) как альтернатива WLAN и технологии беспроводных WAN
    • распространенные проблемы безопасности, общие для всех беспроводных технологий
  2. Операционные характеристики и особенности защиты беспроводных локальных сетей (802.11)
    • архитектуры беспроводных LAN
      • операционные конфигурации: инфраструктуры, специальные
      • роли устройства точки доступа: выделенная точка доступа, повторитель, мост
      • антенны, их влияние на производительность и безопасность беспроводных сетей, процедуры аудита
    • препятствия и помехи при вещании и приеме
      • ограничения для архитектур WLAN на микроячейках
      • насыщение канала
      • интерференция и ослабление сигнала
    • угрозы для приложений WLAN
      • неконтролируемые точки доступа
      • отказ в обслуживании/подмешивание сигнала (jamming)
      • анонимное или неавторизованное использование Интернет-служб при подключении к WLAN (piggybacking)
      • поиск открытых Wi-Fi сетей и публичное информирование об их наличии (war-chalking), картографирование незащищенных точек беспроводного доступа (access point mapping)
      • взлом ключей шифрования и паролей
      • расшифровка и перехват ценной информации
      • атаки на беспроводные клиентские системы
    • сходства/различия между пользовательскими и коммерческими продуктами для WLAN
    • встроенные возможности защиты WLAN
      • конфигурирование WLAN для большей безопасности: SSID, средства управления передачей, DHCP, протоколирование событий и предупреждения, интерфейсы управления
      • особенности/проблемы защиты WLAN первого поколения: открытый и разделяемый доступ, разделяемые ключи, WEP, MAC-адреса
      • последние улучшения защиты WLAN: WPA, 802.11i (WPA2), сертификация беспроводных продуктов на соответствие спецификациям WPA и WPA2
  3. Стратегии и тактики обеспечения безопасности беспроводных локальных сетей
    • разработка осуществимых и реально работающих политик и стандартов WLAN
      • стандарты проектирования набора функциональных возможностей защиты беспроводной сети
      • приложения уровня предприятия/организации
      • малый/домашний офис
      • мобильные пользователи
    • правильное позиционирование роли встроенных средств защиты WLAN в общем решении защиты
    • сравнение проблем защиты для WLAN и для подключений к Интернет
    • методы по устранению неавторизованных беспроводных устройств из сети предприятия/организации и по обнаружению попыток внедрения таких устройств
    • лучшие практики для позиционирования точек доступа WLAN в архитектуре демилитаризованной зоны
    • обходя ловушки неправильных топологий демилитаризованной зоны WLAN
      • преимущества и недостатки технологии Virtual LAN (VLAN)
      • повреждение кеша ARP (ARP poisoning) и перенаправляющие атаки (redirection attacks)
    • использование прокси-серверов и межсетевых экранов для ограничения беспроводного доступа
    • применение усовершенствованных пользовательских мандатов для положительно идентифицированных беспроводных пользователей
    • системы RADIUS и TACACS+ для улучшения управления мандатами пользователей сетей, как беспроводных, так и проводных
      • протоколы RADIUS и TACACS+
      • серверы управления и защиты
      • защита аутентификационных коммуникаций
    • применение виртуальных частных сетей для безопасности WLAN
      • за и против для распространенных протоколов защиты VPN: IPsec, PPTP, L2TP, SSL, SSH
      • рекомендации по конфигурированию VPN, используемых для защиты приложений WLAN
    • безопасность беспроводных шлюзов
    • защита мобильной/удаленной беспроводной клиентской рабочей станции
    • централизованное управление конфигурацией WLAN
  4. Инструменты и методики определения местонахождения нелегального беспроводного доступа
    • определение целей аудита WLAN
    • построение набора инструментов для обнаружения разрешенных и нелегальных WLAN
    • лучшие свободно распространяемые и коммерческие средства обнаружения и аудита
    • "объезд" (wardriving) и другие беспроводные методики аудита для обнаружения сетей (802.11, Bluetooth)
      • за и против использования инструментов конфигурирования сетевых карт, Netstumbler и других беспроводных утилит пингования
      • преимущества средств на основе анализа пакетов KISMET, AirMagnet Trio, Wildpackets Airopeek и других
      • инструменты взлома WEP: WEPcrack, Airsnort
      • средства обнаружения Bluetooth: BTScanner, Redfang и другие
      • роль систем глобального позиционирования (GPS)
    • инструменты и методики проверки на соответствие стандартам безопасности и политике безопасности WLAN
      • творческие методики обнаружения без использования беспроводных устройств нелегальных точек беспроводного доступа и внедренных беспроводных сетевых карт
      • сканеры портов, анализ сообщений сервисов (banner grabbing) и средства тестирования уязвимостей
      • Simple Network Management Protocol (SNMP) и другие средства управления сетью
    • реализация непрерывного контроля попыток беспроводного вторжения и "радарные" системы
  5. Завершающее обсуждение: будущее технологии WLAN
    • изменения в 802.11
    • будущее конкурирующих беспроводных технологий: Bluetooth, WiMAX
    • конвергенция технологий
      • WLAN и VoIP
      • беспроводные PAN, WAN и LAN
      • беспроводные интерфейсы маршрутизаторов, коммутаторов и других устройств проводной связи