ПОИСК
Быстрый заказ
ОЦЕНКА КУРСАобщая оценка курса:оценка преподавателя: Хочу скидку |
Курс посвящён одному из защитных механизмов, который относится к категории превентивных, - мониторингу защищённости. В курсе детально рассматриваются основные типы уязвимостей компьютерных систем и сетей, причины их возникновения и методы выявления. Рассматриваются приёмы и инструменты как удалённого, так и локального анализа систем, приводятся примеры использования современных систем управления уязвимостями, представлена информация по методологии анализа защищённости.
Курс содержит сведения, необходимые для эффективного проведения обследования корпоративной сети с точки зрения защищенности. В программе анализируется архитектура и принципы работы сканеров сетевого уровня, в т. ч. методы сбора информации о сети и методы идентификации уязвимостей. Также рассматриваются вопросы внедрения технологии анализа защищенности в корпоративной сети и методология Penetration Testing (Ethical hacking). Значительная часть курса отведена практической работе с различными средствами поиска уязвимостей, как свободно распространяемыми, так и коммерческими
Выберите форму обучения,
чтобы увидеть актуальные даты:
РАСПИСАНИЕ ЗАНЯТИЙ
|
После изучения курса вы сможете
Вы приобретете знания:
Вы приобретете навыки:
- по архитектуре и принципам работы сканеров сетевого уровня;
- о методах сбора информации о сети;
- о методах поиска уязвимостей, используемых в сканерах безопасности;
- о методологии внедрения механизма анализа защищенности в корпоративной сети.
Вы приобретете навыки:
- размещения средств анализа защищенности в корпоративной сети;
- выявления уязвимостей с использованием различных средств анализа защищенности, в т.ч. Nessus, XSpider, Internet Scanner;
- написания собственных проверок на языке NASL;
- анализа защищенности приложений;
- анализа результатов работы сканеров уязвимостей.
Содержание курса
- Терминология. Понятие уязвимости. Классификация. Источники информации. Каталог уязвимостей CVE.
- Методы выявления уязвимостей. Системы анализа защищенности. Основные приёмы выявления уязвимостей. Обзор средств анализа защищенности. Варианты классификации. Примеры.
- Сетевые сканеры безопасности. Архитектура и принципы работы сканеров сетевого уровня. Методы сканирования на уровне сети.
- Методы сбора информации о сети. Информация, доступная через Интернет. Программа HTTrack. Foot Printing.
- Идентификация сетевых объектов. Использование протокола ICMP. Использование протокола UDP. Использование протокола ТСР. Использование протокола IP. Идентификация узлов с помощью протокола ARP.
- Определение топологии сети. Отслеживание маршрутов. Определение топологии сети за пакетным фильтром.
- Идентификация статуса порта. Способы сканирования портов. Сканирование портов ТСР. Сканирование портов UDP.
- Идентификация сервисов и приложений. Идентификация ТСР-служб. Идентификация UDP-служб. Сканирование протоколов.
- Идентификация операционных систем. Простейшие методы определения ОС. Опрос стека TCP/IP. Инструменты. SinFP. Использование протокола ICMP для идентификации ОС.
- Идентификация уязвимостей по косвенным признакам. Методы идентификации уязвимостей по косвенным признакам. Баннерные проверки. Сетевые сервисы как объект сканирования. «Локальные» проверки. Сбор информации о Windows-системах.
- Методы и задачи Passive fingerprinting. Анализ сетевого трафика. Анализ запросов от сканируемого узла.
- Выявление уязвимостей с помощью тестов. «Эксплойты» и их разновидности. Проблема «отказа в обслуживании». Методы анализа результатов тестирования.
- Сетевой сканер Nessus. Обзор возможностей. Архитектура сканера. Получение, установка и работа со сканером.
- Язык описания атак NASL. Структура сценария. Синтаксис языка. Подключаемые библиотеки. Написание пользовательских проверок.
- Примеры средств анализа защищенности. Сетевой сканер XSpider. Программа Internet Scanner.
- Анализ защищенности уровня узла. Задачи и инструменты локального сканирования. Контроль целостности. Оценка стойкости паролей. Программа Assuria Auditor.
- Специализированные средства анализа защищённости. Анализ защищенности СУБД. Уязвимости СУБД. Сканирование СУБД.
- Методология анализа защищенности. Ethical hacking (Penetration Testing). Разновидности Penetration Testing. Схема Penetration Testing.
- Централизованное управление уязвимостями. Инвентаризация информационных активов. Мониторинг состояния защищённости. Устранение уязвимостей. Контроль.
- Итоговый зачет
Слушатели
- Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей, эффективную эксплуатацию средств защиты и средств анализа защищенности сетей.
- Администраторы информационной безопасности.
- Эксперты и аналитики по вопросам компьютерной безопасности, ответственные за анализ состояния информационной безопасности и определение требований к защищенности сетевых ресурсов.
Предварительная подготовка
Хорошее знание IP-сетей, протоколов и служб стека TCP/IP, навыки работы с операционными системами (ОС) Windows NT/2000 и Linux.