FF.CSHN
Комплексная безопасность в гетерогенных сетях
Курс позволяет получить ключевые знания по обеспечению комплексной безопасности сетевой инфраструктуры.
Порядка 90% курса посвящается практике по усилению защиты сети, включающей в себя построение защищенного внешнего периметра средствами FreeBSD, демилитаризованной зоны на основе Linux, локальной сети c серверами на FreeBSD и Windows 2012 R2. В результате, каждый слушатель курса освоит технологии обеспечения безопасности на примере сети учебной корпорации.
Порядка 90% курса посвящается практике по усилению защиты сети, включающей в себя построение защищенного внешнего периметра средствами FreeBSD, демилитаризованной зоны на основе Linux, локальной сети c серверами на FreeBSD и Windows 2012 R2. В результате, каждый слушатель курса освоит технологии обеспечения безопасности на примере сети учебной корпорации.
В рамках курса изучаются четыре периметра безопасности и их реализация, что включает: защиту внешнего периметра, демилитарированной зоны, локальной сети и уровня каждого из хостов.
Для решения этой задачи в рамках курса используется 6 виртуальных машин.
В рамках курса используются следующие ОС:
• FreeBSD 10.2 ( 2 виртуальные машины)
• Ubuntu Server 14.04 LTS ( 2 виртуальные машины)
• Windows 10 (одна виртуальная машина)
• Windows 2012 R2 (одна виртуальная машина)
Для обеспечения защиты внешнего периметра использованы следующие технологии:
• применение политик Linux(Apparmor)/GrSecurity/Pax
• использование ACL на прокси-сервере
• возможности xinetd по защите от атак типа «Отказ в обслуживании»
• запуск сервисов в chroot
• использование возможностей SSH для защиты сервисов:
• аутентификация с использованием публичных ssh-ключей
• защита сервисов средствами ssh
• VPN через ssh
Для защиты сервисов демилитаризованной зоны и локальной сети применяется виртуализация на уровне операционной системы Linux(OpenVZ/LXC)/FreeBSD(Jail)
Для защиты удаленного доступа пользователей к ресурсам локальной сети используется OpenVPN.
Рассматриваются средства мониторинга и аудита событий, для своевременного выявления нежелательной активности.
Особое внимание уделяется мерам по обеспечению безопасности на уровне хоста, что включает в себя:
• автоматизированные средства укрепления безопасности
• EMET – инструментарий для превентивной защиты от эксплуатации уязвимостей
• bastille — инструмент укрепления локальных политик безопасности
• chrootkit — поиск rootkit-ов в системе (инструмент общего назначения)
• rkhunter — специализированный инструмент для поиска rootkit-ов в системе
• средства защиты рабочей станции
• firestarter — управление работой брандмауэра
• clamTK — управление работой антивирусного сканера
• sshfs — безопасная замена SMB/CIFS
Повышенное внимание в рамках курса уделяется систематизации полученных знаний и комплексному их использованию.
Цель курса
Формирование теоретических знаний и практических навыков, необходимых для настройки и чёткого функционирования гетерогенных сетей безопасности предприятия.
Для решения этой задачи в рамках курса используется 6 виртуальных машин.
В рамках курса используются следующие ОС:
• FreeBSD 10.2 ( 2 виртуальные машины)
• Ubuntu Server 14.04 LTS ( 2 виртуальные машины)
• Windows 10 (одна виртуальная машина)
• Windows 2012 R2 (одна виртуальная машина)
Для обеспечения защиты внешнего периметра использованы следующие технологии:
• применение политик Linux(Apparmor)/GrSecurity/Pax
• использование ACL на прокси-сервере
• возможности xinetd по защите от атак типа «Отказ в обслуживании»
• запуск сервисов в chroot
• использование возможностей SSH для защиты сервисов:
• аутентификация с использованием публичных ssh-ключей
• защита сервисов средствами ssh
• VPN через ssh
Для защиты сервисов демилитаризованной зоны и локальной сети применяется виртуализация на уровне операционной системы Linux(OpenVZ/LXC)/FreeBSD(Jail)
Для защиты удаленного доступа пользователей к ресурсам локальной сети используется OpenVPN.
Рассматриваются средства мониторинга и аудита событий, для своевременного выявления нежелательной активности.
Особое внимание уделяется мерам по обеспечению безопасности на уровне хоста, что включает в себя:
• автоматизированные средства укрепления безопасности
• EMET – инструментарий для превентивной защиты от эксплуатации уязвимостей
• bastille — инструмент укрепления локальных политик безопасности
• chrootkit — поиск rootkit-ов в системе (инструмент общего назначения)
• rkhunter — специализированный инструмент для поиска rootkit-ов в системе
• средства защиты рабочей станции
• firestarter — управление работой брандмауэра
• clamTK — управление работой антивирусного сканера
• sshfs — безопасная замена SMB/CIFS
Повышенное внимание в рамках курса уделяется систематизации полученных знаний и комплексному их использованию.
Цель курса
Формирование теоретических знаний и практических навыков, необходимых для настройки и чёткого функционирования гетерогенных сетей безопасности предприятия.
Данный курс предназначен для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры, а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности
Необходимая подготовка:
Курсы по системному администрированию или опыт работы системным администратором.
Длительность
5 дней (40ч в неделю)
Доступ к курсу
Навсегда в личном кабинете
Документы
Удостоверение о повышении квалификации
Программа курса
1 модуль
Содержание
Модуль №1
• анатомия уязвимостей, классификация угроз, изучение методов, применяемых хакерами и инсайдерами
Модуль №2
• предотвращение эксплуатации уязвимостей, EMET – инструментарий для превентивной защиты от эксплуатации уязвимостей в Windows и прикладном ПО, GRSecurity/Pax
Модуль №3
• эшелонированная оборона и 4 периметра: Внешний периметр, Демилитаризованная зона, Внутренняя сеть, Уровень хоста
Модуль №4
• применение политик Linux(Apparmor), использование ACL на прокси-сервере, возможности xinetd по защите от атак типа «Отказ в обслуживании», запуск сервисов в chroot, использование возможностей SSH для защиты сервисов, аутентификация с использованием публичных ssh-ключей, защита сервисов средствами ssh, VPN через ssh
Модуль №5
• типы виртуализации, Linux(OpenVZ/LXC)/FreeBSD(Jail) , концепции и идеология, создание виртуальных сред (VE) и управление виртуальной средой
Модуль №6
• миграция сервисов в виртуальные среды, миграция почтового сервера в VE 101, миграция WEB и FTP-сервера в VE 102
Модуль №7
• миграция сервисов в виртуальные среды, миграция intranet-site и FTP-сервера в VE 201, миграция файлового сервера в VE 202
Модуль №8
• openVPN — защищенное подключение к локальной сети: идеология и концепции, настройка сервера, настройка клиента, настройка маршрутов
Модуль №9
• openVPN — защищенное подключение к локальной сети, настройка аудита системных событий, настройка syslog для централизованной журнальной регистрации, автоматизация анализа журнальных файлов
Модуль №10
• автоматизированные средства укрепления безопасности и мониторинга системных файлов: Bastille — инструмент укрепления локальных политик безопасности, Chrootkit — поиск rootkit-ов в системе (инструмент общего назначения), Rkhunter — специализированный инструмент для поиска rootkit-ов в системе; средства защиты рабочей станции: firestarter — управление работой брандмауэра, ClamTk — управление работой антивирусного сканера, sshfs — безопасная замена SMB/CIFS
Модуль №11
• построен в форме семинара по организационным и техническим аспектам связанным с защитой сетевой инфраструктуры
• анатомия уязвимостей, классификация угроз, изучение методов, применяемых хакерами и инсайдерами
Модуль №2
• предотвращение эксплуатации уязвимостей, EMET – инструментарий для превентивной защиты от эксплуатации уязвимостей в Windows и прикладном ПО, GRSecurity/Pax
Модуль №3
• эшелонированная оборона и 4 периметра: Внешний периметр, Демилитаризованная зона, Внутренняя сеть, Уровень хоста
Модуль №4
• применение политик Linux(Apparmor), использование ACL на прокси-сервере, возможности xinetd по защите от атак типа «Отказ в обслуживании», запуск сервисов в chroot, использование возможностей SSH для защиты сервисов, аутентификация с использованием публичных ssh-ключей, защита сервисов средствами ssh, VPN через ssh
Модуль №5
• типы виртуализации, Linux(OpenVZ/LXC)/FreeBSD(Jail) , концепции и идеология, создание виртуальных сред (VE) и управление виртуальной средой
Модуль №6
• миграция сервисов в виртуальные среды, миграция почтового сервера в VE 101, миграция WEB и FTP-сервера в VE 102
Модуль №7
• миграция сервисов в виртуальные среды, миграция intranet-site и FTP-сервера в VE 201, миграция файлового сервера в VE 202
Модуль №8
• openVPN — защищенное подключение к локальной сети: идеология и концепции, настройка сервера, настройка клиента, настройка маршрутов
Модуль №9
• openVPN — защищенное подключение к локальной сети, настройка аудита системных событий, настройка syslog для централизованной журнальной регистрации, автоматизация анализа журнальных файлов
Модуль №10
• автоматизированные средства укрепления безопасности и мониторинга системных файлов: Bastille — инструмент укрепления локальных политик безопасности, Chrootkit — поиск rootkit-ов в системе (инструмент общего назначения), Rkhunter — специализированный инструмент для поиска rootkit-ов в системе; средства защиты рабочей станции: firestarter — управление работой брандмауэра, ClamTk — управление работой антивирусного сканера, sshfs — безопасная замена SMB/CIFS
Модуль №11
• построен в форме семинара по организационным и техническим аспектам связанным с защитой сетевой инфраструктуры