Сетевая безопасность: Курсы
Анонс программы
Требования к слушателям курса:Слушателю курса "Сетевая безопасность" требуется обладать знаниями в области устройства ПК и сетевого администрирования. Если Вы сомневаетесь в своем уровне знаний, то можно получить консультацию у администраторв или преподавателей нашего центра.Описание Программы
Программа:
Тема 1. Введение в сетевую безопасность (теория)
1. Уголовный Кодекс РФ по вопросам компьютерной безопасности. Требования ФАПСИ к охраняемой законом информации. Общая концепция безопасности. Законы об авторском праве.
2. Теория безопасности
- понятие сетевой безопасности
- офисная (электронные ключи, заглушки);
- компьютерная (сетевая).
3. Порты. Их классификация.
- Перечисление наиболее используемых (7, 20, 21, 23, 25, 53, 69, 80, 110, 139). Понятия открытый и закрытый порт.
- Виды сканирования портов - активное и пассивное.
4. Конфиденциальность информации. Понятие шифрования. Глубина шифрования. Симметричные и асимметричные алгоритмы шифрования: RSA, DES.
5. Методы аутентификации. MD5, SHA. Протокол Kerberos (принципы работы, билеты), Центры Сертификации Ключей, PKI.
6. Модель OSI (детальное рассмотрение транспортного и сетевого уровней). Понятия: пакет, дейтаграмма, кадр, флаг, смещение.
7. Протокол TCP/IP. Рассмотрение сервисов базирующихся на протоколе. Понятия IP-сканинг, IP-сниффинг, IP-спуффинг. Proxy - сервера, Socks - сервера.
Тема 2. Файерволы и брандмауэры (практика)
1. Теория и практика.
2. Рассмотрение принципов движения пакетов: протоколы маршрутизации: OSPF, RIP, ICMP.
3. Практическое применение файерволов: Atguard, Outpost, Zone Alarm - сравнение принципов работы.
Тема 3. Сканеры безопасности (практика)
1. Выявление уязвимостей.
2. Программы-сканеры.
3. Пассивное и активное сканирование - путь до хоста, пинг из распределенной сети.
Тема 4. Удаленное администрирование (практика)
1. Удаленное администрирование.
2. Принципы администрирования.
3. Рассмотрение на примере Remote Administration.
Тема 5. Вирусы. (практика)
1. Классификация вирусов
2. Червяки и трояны.
3. Принципы работы, рассмотрение принципов работы.
Тема 6. Администратор или хакер? (практика)
1. Как не перейти границу между атакой и защитой.
2. Самые распространенные виды межсетевых атак: D.o.S. атаки, атаки на Shared ресурсы.
3. Алгоритмы анализа удаленной системы.