Мы в Твиттере
Мы в Контакте
Поиск

Курс EC-Council CND v2

 

Обеспечение безопасности компьютерных сетей v2

Certified Network Defender v2
Продолжительность обучения: 5 дней - 40 часов
Ближайшая дата: 21.12.2020
Стоимость курса CND v2:
- Очно: 70000 ₽
- Дистанционно: уточняйте у менеджеров
Цель курса – дать слушателям знания и навыки для формирования системного подхода к обеспечению безопасности компьютерных сетей, научить планировать и осуществлять организационные мероприятия по построению системы защиты сети компании, а также разбираться в основных трендах обеспечения безопасности и инструментах защиты.
Аудитория
Этот курс предоставляет развернутые знания по обеспечению безопасности современных компьютерных сетей и будет полезен сетевым администраторам в качестве справочника по различным методам и средствам защиты. Курс будет интересен сотрудникам службы информационной безопасности для повышения эффективности работы и более глубокого понимания вопросов защиты сети. Кроме того, курс полезен специалистам в сфере безопасности в качестве подготовки к получению международной сертификации.
По окончании курса слушатели смогут:
  • Понимать основные методы защиты компьютерных сетей;
  • Знать стратегии обеспечения безопасности сетевой инфраструктуры;
  • Понимать механизмы реализации основных классов атак на сеть;
  • Описать политики безопасности компьютерной сети;
  • Понимать организационные требования по обеспечению безопасности;
  • Знать основные криптографические инструменты;
  • Понимать причины сегментирования сетей;
  • Выбрать и реализовать необходимые меры обеспечения безопасности сети;
  • Выбирать оптимальную реализацию системы обнаружения и предупреждения вторжений;
  • Выбирать оптимальную стратегию обнаружения вторжения и метод анализа трафика сети;
  • Разрабатывать правила для систем обнаружения и предупреждения вторжений;
  • Настраивать параметры безопасности Windows;
  • Управлять аккаунтами и паролями в Windows;
  • Управлять патчами;
  • Устанавливать и управлять патчами Linux;
  • Управлять аккаунтами и паролями в Linux;
  • Выполнять аудит безопасности Linux;
  • Управлять безопасностью мобильных устройств на корпоративном уровне;
  • Знать инструменты обеспечения безопасности для Android;
  • Знать инструменты обеспечения безопасности для iOS;
  • Описать меры по обеспечению безопасности в средах с IoT устройствами;
  • Знать рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств;
  • Знать стандарты для обеспечении безопасности IoT устройств;
  • Настраивать белые и черные списки для приложений;
  • Внедрять песочницы для приложений;
  • Управлять патчами приложений;
  • Настраивать фаерволы для веб-приложений;
  • Знать, как шифруются данные на носителе;
  • Знать, как шифруются данные при передаче;
  • Выполнять резервное копирование и восстановление данных;
  • Управлять безопасностью в среде виртуализации;
  • Понимать концепции обеспечения безопасности виртуальных сетей;
  • Понимать концепции обеспечения безопасности виртуальных машин;
  • Понимать принципы построения системы безопасности облачных решений;
  • Выбирать решения для обеспечения безопасности перед подключением облачного сервиса;
  • Понимать уязвимости беспроводных сетей и методы их эксплуатации злоумышленниками;
  • Планировать и осуществлять необходимые меры по защите беспроводных сетей;
  • Настраивать средства защиты беспроводных сетей;
  • Знать последовательность действий при обработке инцидента информационной безопасности;
  • Понимать процесс расследования инцидента информационной безопасности;
  • Понимать концепции непрерывности бизнеса и восстановления после сбоя;
  • Планировать обеспечение непрерывности бизнеса и восстановление после сбоя;
  • Знать стандарты обеспечения непрерывности бизнеса и восстановления после сбоя;
  • Понимать и применять на практике методологию управления рисками информационной безопасности;
  • Планировать и осуществлять автоматизированное обнаружение уязвимостей;
  • Ориентироваться в современных стандартах и методиках управления рисками информационной безопасности;
  • Анализировать поверхности атаки;
  • Проводить симуляции атаки;
  • Уменьшать поверхности атаки;
  • Понимать роль разведки кибер-угроз в организации защиты сети;
  • Знать различные типы разведки кибер-угроз;
  • Описать, как использовать разведку кибер-угроз для организации проактивной защиты.
Сертификационные экзамены
Курс помогает подготовиться к следующим сертификационным экзаменам:
  • 312-38: Certified Network Defender
Необходимая подготовка
Для эффективного обучения на курсе слушатели должны обладать следующими знаниями и навыками:
  • Опыт работы с клиентским и серверными ОС;
  • Понимание работы сети и сетевых устройств;
  • Понимание базовых концепций безопасности.
Материалы слушателя
Слушателям предоставляется фирменное учебное пособие и руководство по проведению лабораторных работ (в электронном виде) а так же прочие материалы и программное обеспечение, необходимые для выполнения этих работ.
Содержание курса
Модуль 1: Сетевые атаки и методы защиты
Темы
  • Терминология в сфере атак на сетевую безопасность
  • Примеры атак сетевого уровня
  • Примеры атак уровня приложений
  • Примеры атак социальной инженерии
  • Примеры атак на почтовые сообщения
  • Примеры специфических атак на мобильные устройства
  • Примеры атак на облачные сервисы
  • Примеры атак на беспроводные сети
  • Методология взлома и фреймворки
  • Цели, результаты и преграды при построении сетевой защиты
  • Стратегия непрерывной/адаптивной безопасности
  • Стратегия защиты в глубину
Лабораторная работа:
  • Работа SQL-инъекций;
  • Работа XSS-атак;
  • Атака сканирования сети;
  • Атака на пароли методом грубой силы;
По окончании этого модуля слушатели смогут:
  • Понимать основные методы защиты компьютерных сетей;
  • Знать стратегии обеспечения безопасности сетевой инфраструктуры;
  • Понимать механизмы реализации основных классов атак на сеть;
Модуль 2: Управление сетевой безопасностью
Темы
  • Соответствия требованиям регуляторов
  • Правовое поле, международные законы и акты
  • Проектирование и построение политик безопасности
  • Организация обучающего тренинга по основам безопасности
  • Административные меры обеспечения безопасности
Лабораторная работа:
  • Внедрение политики паролей через Групповые политики Windows;
  • Политика паролей в ОС Linux;
  • Мониторинг активности удаленных систем.
По окончании этого модуля слушатели смогут:
  • Описать политики безопасности компьютерной сети;
  • Понимать организационные требования по обеспечению безопасности.
Модуль 3: Техническое обеспечение безопасности сети
Темы
  • Контроль доступа: терминология, принципы, модели
  • Контроль доступа в современном мире распределенных вычислений и мобильных устройств
  • Управление идентификацией и доступом (IAM): идентификация, аутентификация, авторизация и учет
  • Криптографические инструменты
  • Криптографические алгоритмы
  • Сегментирование сетей
  • Решения по обеспечению безопасности сети
  • Протоколы безопасного сетевого взаимодействия
Лабораторная работа:
  • Контроль доступа на базе ролей с помощью JEA;
  • Контроль доступа на базе ролей с помощью Windows Admin Center;
  • Подключение прокси-сервера Squid;
  • Подключение VPN с помощью OpenVPN;
  • Подключение VPN с помощью SoftEther VPN;
По окончании этого модуля слушатели смогут:
  • Знать основные криптографические инструменты;
  • Понимать причины сегментирования сетей;
  • Выбрать и реализовать необходимые меры обеспечения безопасности сети.
Модуль 4: Обеспечение безопасности периметра сети
Темы
  • Межсетевые экраны: преимущества и недостатки
  • Типы межсетевых экранов и их использование
  • Топологии сети и размещение межсетевого экрана
  • Сравнение аппаратного/программного, хостового/сетевого, внутреннего/внешнего межсетевых экранов
  • Выбор межсетевого экрана в зависимости от трафика
  • Процесс внедрения и развертывание межсетевых экранов
  • Рекомендации по внедрению межсетевых экранов
  • Администрирование межсетевого экрана
  • Системы предупреждения вторжений (IDS): роль, возможности, ограничения и рекомендации по развертыванию
  • Классификация IDS/IPS
  • Компоненты IDS
  • Развертывание локальных и сетевых IDS
  • Работа с ложноположительными срабатываниями и отсутствием оповещений об атаке
  • Выбор решений IDS
  • Возможности обнаружения вторжений сетевых и хостовых IDS
  • Рекомендации по безопасности для коммутаторов и маршрутизаторов
  • Модель нулевого доверия в программно-определяемом периметре (SDP)
Лабораторная работа:
  • Блокировка нежелательных веб-сайтов с помощью pfSense;
  • Блокировка небезопасный портов с помощью pfSense;
  • Блокировка внутреннего FTP-сервера с помощью Smoothwall Firewall;
  • Создание правил блокировки доступа на основе IP-адреса;
  • Настройка Windows Firewall;
  • Настройка iptables;
  • Настройка IDS Snort;
  • Настройка IDS Suricata;
  • Настройка IDA Bro (Zeek);
  • Настройка Wazuh HIDS.
По окончании этого модуля слушатели смогут:
  • Выбирать оптимальную реализацию системы обнаружения и предупреждения вторжений;
  • Выбирать оптимальную стратегию обнаружения вторжения и метод анализа трафика сети;
  • Разрабатывать правила для систем обнаружения и предупреждения вторжений.
Модуль 5: Обеспечение безопасности ОС Windows
Темы
  • Вопросы безопасности ОС Windows
  • Компоненты безопасности Windows
  • Инструменты управления безопасностью Windows
  • Настройка параметров безопасности Windows
  • Управление аккаунтами и паролями в Windows
  • Управление патчами Windows
  • Управление доступом пользователей
  • Техники «заморозки» Windows
  • Рекомендации мирового сообщества по вопросам безопасности
  • Безопасность сетевых сервисов и протоколов
Лабораторная работа:
  • Базовое администрирование сети с помощью утилит командной строки;
  • Настройки безопасности для общих папок в AD DS;
  • Анализ настроек безопасности с помощью Microsoft Security Compliance Toolkit;
  • Удаленное управление патчами с помощью BatchPatch;
  • Удаленное управление патчами с помощью ManageEngine Patch Manager Plus;
  • Делегирование административных привилегий с помощью Delegation of Control Wizard;
  • Повышение безопасности паролей локальных администраторов с помощью LAPS.
По окончании этого модуля слушатели смогут:
  • Настраивать параметры безопасности Windows;
  • Управлять аккаунтами и паролями в Windows;
  • Управлять патчами.
Модуль 6: Обеспечение безопасности ОС Linux
Темы
  • Вопросы безопасности ОС Linux
  • Установка и управление патчами Linux
  • Техники «заморозки» Linux
  • Управление аккаунтами и паролями в Linux
  • Сетевая безопасность и удаленных доступ в Linux
  • Инструменты управления безопасностью и фреймвороки Linux
Лабораторная работа:
  • Рекомендации мирового сообщества по обеспечению безопасности Linux;
  • Мандатный контроль доступа с помощью AppArmor;
  • Аудит безопасности и «заморозка» системы с помощью Lynis.
По окончании этого модуля слушатели смогут:
  • Устанавливать и управлять патчами Linux;
  • Управлять аккаунтами и паролями в Linux;
  • Выполнять аудит безопасности Linux.
Модуль 7: Обеспечение безопасности мобильных устройств
Темы
  • Политики работы с мобильными устройствами в организации
  • Риски и рекомендации по использованию мобильных устройств в организации
  • Управление безопасностью мобильных устройств на корпоративном уровне
  • Рекомендации мирового сообщества и руководства по обеспечению безопасности мобильных устройств
  • Инструменты обеспечения безопасности для Android
  • Инструменты обеспечения безопасности для iOS
Лабораторная работа:;
  • Безопасность корпоративных мобильных устройств с помощью Miradore MDM Solution;
  • Безопасность корпоративных мобильных устройств с помощью Comodo MDM Solution.
По окончании этого модуля слушатели смогут:
  • Управлять безопасностью мобильных устройств на корпоративном уровне;
  • Знать инструменты обеспечения безопасности для Android;
  • Знать инструменты обеспечения безопасности для iOS.
Модуль 8: Обеспечение безопасности устройств IoT
Темы
  • IoT устройства: области применения, потребности и приложения
  • Экосистема и модели коммуникаций IoT устройств
  • Вызовы и риски безопасности при использовании IoT устройств
  • Безопасность для IoT устройств
  • Меры по обеспечению безопасности в средах с IoT устройствами
  • Рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств
  • Стандарты, инициативы и организационные усилия при обеспечении безопасности IoT устройств
Лабораторная работа:
  • Обеспечение безопасности коммуникаций IoT с помощью TLS/SSL.
По окончании этого модуля слушатели смогут:
  • Описать меры по обеспечению безопасности в средах с IoT устройствами
  • Знать рекомендации мирового сообщества и средства обеспечения безопасности для IoT устройств
  • Знать стандарты для обеспечении безопасности IoT устройств.
Модуль 9: Управление безопасностью приложений
Темы
  • Белые и черные списки для приложений
  • Внедрение песочниц для приложений
  • Управление патчами приложений
  • Фаерволы для веб-приложений
Лабораторная работа:
  • Настройка белого списка приложений с помощью AppLocker;
  • Настройка белого списка приложений с помощью Software Restriction Policy;
  • Обеспечение безопасности приложений с помощью Firejail Sandbox;
  • Противодействие атакам на уровне приложений с помощью Microsoft URL Scan Web Application Firewall.
По окончании этого модуля слушатели смогут:
  • Настраивать белые и черные списки для приложений;
  • Внедрять песочницы для приложений;
  • Управлять патчами приложений;
  • Настраивать фаерволы для веб-приложений.
Модуль 10: Безопасность данных
Темы
  • Почему важно обеспечить безопасность данных
  • Внедрение управления доступом к данным
  • Шифрование данных на носителе
  • Шифрование данных при передаче
  • Концепции маскировки данных
  • Резервное копирование и восстановление
  • Концепции повреждения данных
Лабораторная работа:
  • Шифрование данных с помощью VeraCript;
  • Шифрование базы на SQL сервере с помощью метода прозрачного шифрования базы;
  • Настройка непрерывного шифрования в SQL сервере;
  • Шифрование данных при передаче по SSL;
  • Шифрование почтовых сообщений при помощи PGP;
  • Внедрение резервного копирования с помощью AIMEI Backupper Standard;
  • Восстановление файлов с помощью EaseUS Data Recovery Wizard;
  • Восстановлении файлов с помощью Kernal for Windows Data Recovery Tool;
  • Восстановление разделов с помощью MiniTool Power Data Recovery Tool.
По окончании этого модуля слушатели смогут:
  • Знать, как шифруются данные на носителе;
  • Знать, как шифруются данные при передаче;
  • Выполнять резервное копирование и восстановление данных.
Модуль 11: Обеспечение безопасности корпоративных виртуальных сетей
Темы
  • Управление безопасностью в среде виртуализации
  • Базовые концепции виртуализации
  • Безопасность виртуальных сетей
  • Безопасность программно-определяемых сетей (SDN)
  • Безопасность виртуализации сетевых функций (NFV)
  • Безопасность виртуальных машин
  • Рекомендации мирового сообщества и руководства по безопасности при использовании контейнеров
  • Рекомендации мирового сообщества и руководства по безопасности при работе с Docker
Лабораторная работа:
  • Аудит безопасности хоста Docker с помощью Docker Bench Security Tool;
  • Обеспечение безопасной передачи между свичем и контроллером SDN с помощью SSL.
По окончании этого модуля слушатели смогут:
  • Управлять безопасностью в среде виртуализации;
  • Понимать концепции обеспечения безопасности виртуальных сетей;
  • Понимать концепции обеспечения безопасности виртуальных машин.
Модуль 12: Обеспечение безопасности облачных сетей
Темы
  • Основы облачных вычислений
  • Безопасность облаков
  • Выбор решения для обеспечения безопасности перед подключением облачного сервиса
  • Безопасность облаков Amazon
  • Безопасность в облаке Google
  • Рекомендации мирового сообщества и инструменты обеспечения безопасности облака
Лабораторная работа:
  • Проверка подлинности и контроль доступа в AWS;
  • Службы управления ключами;
  • Безопасность хранилища AWS.
По окончании этого модуля слушатели смогут:
  • Понимать принципы построения системы безопасности облачных решений;
  • Выбирать решения для обеспечения безопасности перед подключением облачного сервиса.
Модуль 13: Обеспечение безопасности беспроводных сетей
Темы
  • Основы работы беспроводных сетей
  • Механизмы шифрования в беспроводных сетях
  • Методы аутентификации в беспроводных сетях
  • Обеспечение безопасности беспроводной сети
Лабораторная работа:
  • Настройка безопасности Wi-Fi-роутера.
По окончании этого модуля слушатели смогут:
  • Знать механизмы шифрования в беспроводных сетях
  • Знать методы аутентификации в беспроводных сетях
  • Понимать принципы обеспечения безопасности беспроводной сети.
Модуль 14: Мониторинг и анализ сетевого трафика
Темы
  • Концепции журналирования
  • Мониторинг и аналитика логов Windows
  • Мониторинг и аналитика логов Linux
  • Мониторинг и аналитика логов Mac
  • Мониторинг и аналитика логов фаервола
  • Мониторинг и аналитика логов роутера
  • Мониторинг и аналитика логов веб-сервера
  • Централизованное хранение и обработка журналов
Лабораторная работа:
  • Перехват трафика с помощью Wireshark;
  • Анализ проверка заголовков пакетов с помощью Wireshark;
  • Анализ сетевых пакетов в Linux с помощью tcpdump;
  • Применение фильтров в Wireshark;
  • Определение трафика с открытым текстом с помощью Wireshark;
  • Мониторинг и определение сетевых атак с помощью Wireshark;
  • Обнаружение взлома пароля методом грубой силы с помощью Wireshark;
  • Обнаружение SQL-инъекций в запросах с помощью Wireshark;
  • Мониторинг сетевого трафика с помощью PRTG Network Monitor;
  • Анализ сетевого трафика с помощью Capsa;
  • Мониторинг пропускной способности сети в pfSense.
По окончании этого модуля слушатели смогут:
  • Проводить мониторинг и аналитику логов разных ОС;
  • Проводить мониторинг и аналитику логов фаервола;
  • Проводить мониторинг и аналитику логов роутера.
Модуль 15: Мониторинг и анализ сетевых журналов
Темы
  • Краткий обзор современных технологий беспроводных сетей
  • Угрозы безопасности беспроводных сетей и основные виды атак на них
  • Методы и средства защиты беспроводных сетей
  • Аудит безопасности беспроводных сетей
  • Системы обнаружения и предупреждения вторжений в беспроводные сети (WIDS/WIPS)
  • Настройки безопасности точек доступа и беспроводных маршрутизаторов
Лабораторная работа:
  • Настройка, просмотр и анализ логов Windows Event Viewer;
  • Настройка, просмотр и анализ логов IIS;
  • Настройка, просмотр и анализ логов с помощью Splunk;
  • Обнаружение подозрительной активности с помощью SIEM.
По окончании этого модуля слушатели смогут:
  • Понимать уязвимости беспроводных сетей и методы их эксплуатации злоумышленниками;
  • Планировать и осуществлять необходимые меры по защите беспроводных сетей;
  • Настраивать средства защиты беспроводных сетей.
Модуль 16: Реакция на инцидент и расследование инцидента
Темы
  • Организация процесса управления инцидентами информационной безопасности
  • Роли и задачи участников процесса обработки инцидента информационной безопасности
  • Что делать и не делать при обнаружении инцидента информационной безопасности
  • Последовательность действий при обработке инцидента информационной безопасности
  • Процесс расследования инцидента информационной безопасности
Лабораторная работа:
  • Обработка тикетов с помощью OSSIM.
По окончании этого модуля слушатели смогут:
  • Знать последовательность действий при обработке инцидента информационной безопасности;
  • Понимать процесс расследования инцидента информационной безопасности.
Модуль 17: Непрерывность бизнеса и восстановление после сбоя
Темы
  • Концепции непрерывности бизнеса и восстановления после сбоя
  • Действия для обеспечения непрерывности бизнеса и восстановления после сбоя
  • План обеспечения непрерывности бизнеса и план восстановления после сбоя
  • Стандарты обеспечения непрерывности бизнеса и восстановления после сбоя
Лабораторная работа:
  • Организация непрерывности бизнеса и восстановления после сбоя с помощью NLB.
По окончании этого модуля слушатели смогут:
  • Понимать концепции непрерывности бизнеса и восстановления после сбоя;
  • Планировать обеспечение непрерывности бизнеса и восстановление после сбоя;
  • Знать стандарты обеспечения непрерывности бизнеса и восстановления после сбоя.
Модуль 18: Оценка риска и управление рисками
Темы
  • Концепции управления рисками
  • Программы управления рисками
  • Фреймворки для управления рисками
  • Программы управления уязвимостями
  • Сканирование и оценка уязвимостей
Лабораторная работа:
  • Управление уязвимостями с помощью OSSIM;
  • Управление уязвимостями с помощью Nessus;
  • Использование GFI LanGuard;
  • Аудит сетевой безопасности с помощью NSAuditor;
  • Сканирование уязвимостей с помощью OWASP ZAP.
По окончании этого модуля слушатели смогут:
  • Понимать и применять на практике методологию управления рисками информационной безопасности;
  • Планировать и осуществлять автоматизированное обнаружение уязвимостей;
  • Ориентироваться в современных стандартах и методиках управления рисками информационной безопасности.
Модуль 19: Оценка угроз и анализ поверхности атаки
Темы
  • Анализ поверхности атаки
  • Определение и визуализация поверхности атаки
  • Обнаружения индикаторов воздействия (IoE)
  • Проведение симуляции атаки
  • Уменьшение поверхности атаки
  • Анализ поверхности атаки для облаков и IoT
Лабораторная работа:
  • Анализ поверхности атаки с помощью Windows Attack Surface Analizer;
  • Анализ поверхности атаки на веб-приложения с помощью OWASP-ZAP;
  • Визуализация поверхности атаки с помощью Amass.
По окончании этого модуля слушатели смогут:
  • Анализировать поверхности атаки;
  • Проводить симуляции атаки;
  • Уменьшать поверхности атаки.
Модуль 20: Противодействие угрозам с помощью разведки кибер-угроз (Threat Intelligence)
Темы
  • Роль разведки кибер-угроз в организации защиты сети
  • Различные типы разведки кибер-угроз
  • Индикаторы разведки кибер-угроз: IoC и AoC
  • Уровни разведки кибер-угроз
  • Использование разведки кибер-угроз для организации проактивной защиты
Лабораторная работа:
  • Интеграция полей угроз OTX в OSSIM.
По окончании этого модуля слушатели смогут:
  • Понимать роль разведки кибер-угроз в организации защиты сети;
  • Знать различные типы разведки кибер-угроз;
  • Описать, как использовать разведку кибер-угроз для организации проактивной защиты.

Сертификационные экзамены
№ 312-38
Certified Network Defender
Курс желателен для подготовки к
№ CHFI Расследование инцидентов компьютерной безопасности v9

Документ об окончании:
Международный сертификат EC-Council
Международный сертификат EC-Council

# По всем вопросам подготовки специалистов обращайтесь к менеджерам учебного центра
Калининой Лиле, Карповой Елене, Смирновой Светлане, Богдановой Ирине, Литвиновой Елене тел.  8 (812) 718-6184 (многоканальный).

# По вопросам заказа тестов в центре тестирования Pearson VUE просьба обращаться к администратору центра тестирования
Ольге Золиной тел. 8 (812) 326-78-30.