01. Курсы по информационной безопасности

Защита персональных данных и другой конфиденциальной информации с использованием шифровальных средств

Цена
Цена для организаций 42000 руб.

Длительность курса: 45/5 часов/дней.

Курс направлен на  рассмотрение теоретических и практических вопросов защиты персональных данных с использованием шифровальных средств с целью обеспечения информационной безопасности.

Категория слушателей:  руководители органов государственной власти, сотрудники государственных и акционерных компаний и IT-служб., специалисты служб безопасности и защиты информации.

Продолжительность курса: 45ак.ч/5 дней

Содержание курса:

  • Актуальность защиты персональных данных. Основные понятия и определения в области защиты информации.
  • Основные положения нормативных и руководящих документов государственных регуляторов в области обеспечения информационной безопасности.
  • Обзор законодательства, регламентирующего деятельность по обеспечению безопасности информации с помощью криптографических средств.
  • Модель угроз и модель нарушителя. Принципы создания модели угроз и нарушителя.
  • Этапы создания системы защиты персональных данных.
  • Шифровальные (криптографические) методы защиты информации.
  • Криптография с открытым ключом и симметричная криптография.
  • Инфраструктура открытых ключей, VPN и криптопровайдеры. Криптографические сертификаты.
  • Рекомендации по применению СКЗИ.
  • Сертификация криптографических средств защиты информации.

Symantec NetBackup 7.5 for Windows, Administration

Цена
Цена для организаций 71250 руб.
Цена для частных лиц 71250 руб.

Длительность курса: 40/5 часов/дней.

Курс включает в себя базовые темы по установке, настройке и изучению программных средств NetBackup, управление продуктом через графический и командный интерфейсы, а также продвинутый материал по управлению и администрированию ресурсов NetBackup 7.5.

Важной составляющей курса является обсуждение новых технологических возможностей NetBackup 7.5, в частности, поддержка резервного копирования виртуальных машин и встроенная дедупликация. Курс включает в себя практические занятия, использующие различное оборудования для резервного копирования и позволяющие проверить и закрепить полученные знания, а также успешно применять их на практике. 

Категория слушателей:

Курс предназначен для опытных системных администраторов, системных инженеров, персонала служб технической поддержки и предпродажной подготовки, а также сотрудников компаний-интеграторов, которые отвечают за проектирование, внедрение, развёртывание, настройку производительности и устранение неисправностей систем хранения данных на основе Symantec NetBackup 7.5 для ОС UNIX.

Продолжительность курса: 40 ак. ч. / 5 дней

Содержание курса:

Пятидневный курс по администрированию Netbackup состоит из двух частей:

  • курс по Инсталяции, настройке и запуску Netbackup (продолжительность — 2 дня).
  • курс по по управлению и администрированию Netbackup (продолжительность — 3 дня).

 

2х дневный курс по Инсталяции, настройке и запуску состоит из следующих частей:

Основы NetВackup

  • В этой части будет рассказано о принципах и о концепции защиты данных. Так же буде изучена архитектура Netbackup.

Инсталляция и конфигурация

  • Требования к операционной системе для инсталляции.
  • Методы инсталляции серверной и клиентской части.
  • Виды конфигурации и рекомендации.
  • Описание интерфейса Netbackup
  • Консоль управления Netbackup Administration Console
  • Командная строка (CLI).
  • Использование Netbackup OPS center

Конфигурация ленточных устройств, Storage Units и томов

  • Добавление, настройка и управление ленточными устройствами.
  • Принципы и настройка Storage Units.
  • Понимание, управление и использование томов в Netbackup.
  • Конфигурация политик
  • Создание политик.
  • Виды политик.
  • Добавление клиентов к политикам.
  • Создание списка для резервного копирования.
  • Рекомендации по работе.

Процесс резервного копирования и восстановления данных

  • Ручной запуск процесса резервного копирования.
  • Операции, связанные с восстановлением данных.
  • Рекомендации по работе

 

3-х дневный курс по по управлению и администрированию Netbackup состоит из следующих частей:

Управление носителями информации

  • В этой части будет объяснено, какие виды носителей информации предпочтительней использовать согласно общим критериям. Также изучим методы управления ленточными носителями.
  • Конфигурация совместного использования носителей.

Использование отчетов в NetВackup

  • Использование отчетов через консоль управления в Netbackup.
  • Использование OpsCenter

Основные задачи по администрированию

  • Удаленная установка клиентского ПО.
  • Управление образами резервного копирования.
  • Управление заданиями резервного копирования, клонирование образов.
  • Управление пользователями программы и их авторизация.
  • Выполнение резервных копий каталога и его восстановление
  • Работа с каталогом Netbackup.
  • Резервное копирование каталога, восстановление после сбоя, рекомендации к использованию каталога
  • Настройка резервных политик
  • Использование множества потоков данных.
  • Настройка и управление мультиплексированием.
  • Защита виртуальных машин и дополнительные опции работы с политиками.

Использование дисковых пулов

  • Введение в функциональность дисковых пулов, распределение дисковых ресурсов, конфигурация и управление.
  • Дедупликация на медиа-сервере
  • Краткий обзор дедупликации, конфигурирование сервера дедупликации.
  • Обзор и конфигурирование дедупликации на стороне клиента.
  • Контроль дедупликации.
  • Аварийное восстановление данных с помощью дедупликации.
  • Использование «жизненных циклов» образов резервного копирования
  • Введение в «жизненные циклы» , конфигурация, настройка и использование.
  • Работа с поддержкой
  • Виды поддержки.

Журналирование процессов Netbackup и управление уровнями журнала событий.

Symantec Endpoint Protection 12.1: Administration

Цена
Цена для организаций 57000 руб.
Цена для частных лиц 57000 руб.

Длительность курса: 40/5 часов/дней.

Курс Endpoint Symantec Protection 12.1: Администрировние  ­предназначен для сетевых и системных администраторов, а также офицеров ИТ безопасности. Эта программа охватывает такие вопросы как проектирование, развертывание, установка, настраивание, управление и мониторинг Symantec Endpoint Protection 12.1 (SEP 12.1). Учащиеся узнают, как конфигурируется межсетевой экран, система предотвращения вторжений, контроль приложений и устройств, и поведенческие политики.

Предварительная подготовка:

Знание TCP/IP, а также опыт системного администрирования Microsoft Windows2000/XP/2003

По окончании курса слушатели смогут:

По окончании курса Вы получите представление и практические знания про функциональность SEP 12.1 и сможете:

  • устанавливать и настраивать систему управления Symantec Endpoint Protection и клиентские компоненты
  • развертывать клиент Symantec Endpoint Protection
  • управлять клиентским интерфейсом пользователя
  • управлять обновлениями
  • проектировать окружающую среду Symantec Endpoint Protection
  • управлять политиками Virus и Spyware Protection
  • управлять SONAR
  • управлять политиками фаервола и системы предотвращения вторжений
  • управлять политиками контроля приложений и устройств
  • управлять виртуальными клиентами
  • конфигурировать репликации и балансировки нагрузки
  • контролировать и поддерживать окружающую среду Symantec Endpoint Protection

Продолжительность курса: 40 ак. ч. / 5 дней

 

Содержание курса:

Обзор курса

  • вступление и обзор курса
  • цели курса

Модуль 1: Решение Symantec Endpoint Protection

  • зачем использовать Symantec Endpoint Protection?
  • технологии Symantec Endpoint Protection
  • сервисы Symantec Endpoint Protection
  • компоненты Symantec Endpoint Protection
  • политики и концепции Symantec Endpoint Protection
  • различия в решении Symantec Endpoint Protection

Модуль 2: Установка Symantec Endpoint Protection

  • определение системных требований
  • подготовка серверов для установки
  • установка и конфигурирование Symantec Endpoint Protection Manager
  • описание миграций Symantec Endpoint Protection и совместимости версий

Модуль 3: Конфигурирование окружающей среды Symantec Endpoint Protection

  • запуск и навигация в консоле Symantec Endpoint Protection Manager
  • описание политик и компонентов
  • консоль аутентификации
  • лицензирование SEP

Модуль 4: Развертывание клиентов

  • клиентские требования и методы развертывания
  • подготовка к развертыванию клиента
  • пакеты установки клиента, настройки и функции
  • установка управляемых клиентов
  • обновление клиентов Symantec Endpoint Protection

Модуль 5: Управление клиентами и политиками

  • описание SEPM
  • администрирование клиентов
  • конфигурирование групп
  • конфигурирование локаций
  • интеграция Active Directory с SEP 12.1
  • режимы настройки клиента
  • конфигурирование доменов
  • общие настройки клиента и защиты от изменений

Модуль 6: Конфигурирование обновлений

  • введение LiveUpdate
  • конфигурирование SEPM для LiveUpdate
  • конфигурирование настроек LiveUpdate и контентных политик
  • конфигурирование нескольких group update providers (GUPs)
  • ручное обновление антивирусной базы даннях

Модуль 7: Проектирование окружающей среды

  • рассмотрение архитектуры и масштабируемости
  • проектирование архитектуры
  • методы распространения контента
  • завершение развертывания

Модуль 8: Введение Antivirus, Insight и SONAR

  • потребности в зашите от вирусов и шпионского ПО
  • репутация и Insight
  • Auto-Protect
  • Download Insight
  • SONAR
  • включенные политики зашиты от вирусов и шпионского ПО

Модуль 9: Управление политиками зашиты от вирусов и шпионского ПО

  • конфигурирование настроек защиты и сканирований
  • конфигурирование сканирования почты
  • конфигурирование дополнительных опций
  • конфигурирование определения Mac клиента
  • конфигурирование политик настроек защиты от вирусов и шпионского ПО для Mac

Модуль 10: Управление исключениями в политиках

  • описание исключений
  • управление исключениями

Модуль 11: Введение в Network Threat Protection и контроль приложений и устройств

  • основы Network threat protection
  • межсетевой экран
  • система предотвращения вторжений
  • контроль приложений и устройств

Модуль 12: Управление политиками межсетевого экрана

  • обзор политик межсетевого экрана
  • определение правил компонентов
  • изменение правил межсетевого экрана
  • настройка пред-настроенных правил
  • настройка защиты и скрытого режима
  • настройка параметров Windows интеграции

Модуль 13: Управление политиками системы предотвращения вторжений

  • конфигурирование системы предотвращения вторжений
  • управление пользовательскими сигнатурами

Модуль 14: Управление политиками контроля приложений и устройств

  • создание политик контроля приложений и устройств
  • определение контроля приложений
  • изменение правил политики
  • определение управления устройствами

Модуль 15: Настройка Network Threat Protection и контроля приложений и устройств

  • инструменты для настройки защиты от угроз
  • управление компонентами политики

Модуль 16: Виртуализация

  • введение в функции виртуализации
  • общий Insight кеш
  • теггинг виртуального клиента
  • оффлайн сканер

Модуль 17: Настройка репликации и отказоустойчивости и балансировки нагрузки

  • введение в репликации
  • как работает репликация
  • сценарии репликации Symantec Endpoint Protection
  • настройка репликации
  • отказоустойчивость и балансировка нагрузки

Модуль 18: Performing Server and Database Management

  • управление серверами SEPM
  • поддержание безопасности сервера
  • коммуникации с другими серверами
  • управление администраторами
  • управление БД
  • методы аварийного восстановления

Модуль 19: Расширенный мониторинг и отчетность

  • анализ и управление журналами
  • настройка и просмотр уведомлений
  • создание и анализ отчетов
  • введение в IT Analytics

Модуль 20: Взаимодействие SEPM с Protection Center

  • описание Protection Center
  • настройка Protection Center
  • управление Protection Center

Symantec Backup Exec 2012: Administration

Цена
Цена для организаций 76950 руб.
Цена для частных лиц 76950 руб.

Длительность курса: 40/5 часов/дней.

Курс «Symantec Backup Exec 2012: Администрирование» разработан для профессионалов в области защиты данных, занимающихся резервным копированием и восстановлением критических данных. Лабораторные работы позволят слушателям выполнить резервное копирование и восстановление данных, настройку устройств хранения, управление носителями и администрирование базы данных Backup Exec.

Слушатели также научатся, как настраивать и работать с различными агентами Backup Exec, которые защищают такие приложения, как MS Exchange, MS SharePoint и MS SQL.

В курсе также рассматривается удаленный агент для Linux и UNIX серверов, агент для Active Directory, агенты виртуальной среды, и облачные службы Backup Exec. В дополнение слушатели научатся конфигурированию и работе с такими опциями Backup Exec, как Deduplication и Archiving. Также рассматриваются новые возможности Backup Exec 2012.

Категория слушателей:

Курс предназначен для системных администраторов и инженеров, персонала службы технической поддержки, консультантов, сетевых администраторов, администраторов резервного копирования, операторов резервного копирования и других специалистов, занимающихся установкой, конфигурированием и администрированием Backup exec 2012

Предварительная подготовка:

  • Слушатели должны обладать знаниями и практическим опытом работы, администрирования и конфигурирования систем, построенных на базе Windows Server 2003 и Windows Server 2008.
  • Желательно обладать опытом конфигурирования серверного программного и аппаратного обеспечения. Рекомендуется также обладать знаниями в обеспечении доменной безопасности и опытом работы с Active Directory.
  • Необязательно, но желательно знать следующие приложения: MS SQL Server MS Exchange Server Symantec Enterprise Vault MS Sharepoint Portal Server MS Hyper-V Виртуальная инфраструктура VMware

По окончании курса слушатели смогут:

Слушатели курса пройдут обучение работе Symantc Backup Exec 2012 а также, научаться:

  • Описывать базовый функционал Backup Exec 2012
  • Управлять устройствами и носителями используемыми Backup Exec 2012
  • Выполнять простые задачи резервного копирования
  • Понимать новые процессы резервного копирования и восстановления
  • Восстанавливать данные
  • Оптимизировать производительность и обслуживать базу данных Backup Exec
  • Обеспечивать защиту удаленных серверов с использованием соответствующего агента
  • Устанавливать, настраивать и работать со следующими опциями Backup Exec

     

     

    • Deduplication option
    • Archiving options
  • Использовать Backup Exec для защиты баз данных и приложений
  • Устанавливать, настраивать и работать со следующими агентами Backup Exec:
  • Агент для Microsoft SQL Server
  • Агент для Microsoft Exchange
  • Агент для Microsoft Sharepoint
  • Агент для VMWare
  • Агент для Microsoft Hyper-V
  • Агент восстановления Active Directory
  • Агент для серверов Linux и Unix
  • Использовать поддерживающиеся конфигурации virtual conversion
  • Создавать настраиваемый диск Simplified Disaster Recovery SDR
  • Использовать Simplified Disaster Recovery SDR диск для восстановления после сбоя
  • Использовать различные типы резервного копирования Backup Exec для облачных служб
  • Понимать новые возможности и улучшения Backup Exec 2012
  • Перечислять отмененные возможности и элементы

Продолжительность курса: 40 ак. ч. / 5 дней

 

Содержание курса:

ЧАСТЬ 1. Symantec Backup Exec 2012: Установка и настройка

Модуль 1. Введение в курс

  • О курсе
  • Образовательные и вспомогательные ресурсы Symantec
  • Типографические соглашения, принятые в курсе

Модуль 2. Основы Backup Exec

  • Основы резервного копирования данных
  • Предложения Symantec в области резервного копирования
  • Основы Backup Exec 2012
  • Архитектура Backup Exec
  • Установка и управление сервером Backup Exec
  • Запуск Backup Exec 2012
  • Обновление Backup Exec 2012
  • Обновление до Backup Exec 2012

Модуль 3. Устройства и носители

  • Устройства и носители
  • Настройка устройств хранения
  • Управление устройствами
  • Управление носителями
  • Медиа-каталоги

Модуль 4. Резервное копирование данных

  • Основы работ резервного копирования
  • Настройка работ резервного копирования
  • Запуск работ резервного копирования
  • Представление «Резервное копирование и восстановление»: управление серверами, резервным копированием и работамии
  • Работы резервного копирования с включенным GRT
  • Настройка Backup Exec для определения того, что было выполнено резервное копирование файла
  • Резервное копирование состояния системы

Модуль 5. Восстановление данных

  • Основы работ восстановления данных
  • Запуск работ восстановления данных

Модуль 6. Настройка производительности и обслуживание баз данных

  • Управление устройствами
  • База данных Backup Exec

Модуль 7. Конвертация виртуальных машин

  • Основы конвертации в виртуальные машины
  • Поддерживаемые конфигурации конвертации
  • Последовательность конвертации

Модуль 8. Упрощенное восстановление после сбоев

  • Основы упрощенного восстановления
  • Нововведения в упрощенном восстановлении
  • Упрощенное восстановление: резервное копирование
  • Упрощенное восстановление: последовательность восстановления сервера
  • Создание диска упрощенного восстановления
  • Использование упрощенного восстановления для восстановления после сбоя

Модуль 9. Дополнение: Нововведения Backup Exec 2012

  • Backup Exec 2012: Основные улучшения
  • Агенты Backup Exec 2012: Новые возможности и улучшения
  • Параметры Backup Exec 2012: Новые возможности и улучшения

Модуль 10. Дополнение: Отмененные функции

  • Отмененные функции Backup Exec
  • Отмененные сопутствующие функции и требования

 

ЧАСТЬ 2. Symantec Backup Exec 2012: Управление и администрирование

Модуль 1. Введение в курс

  • О курсе
  • Образовательные и вспомогательные ресурсы Symantec
  • Типографические соглашения, принятые в курсе

Модуль 2. Удаленные агенты Агент для Windows

  • Агент для Linux и UNIX серверов (RALUS)
  • Агент для Microsoft Active Directory

Модуль 3. Агент для приложений и баз данных

  • Основы агента для приложений и баз данных
  • Установка агентов баз данных
  • Поддерживаемые приложения и базы данных

Модуль 4. Агент для MS SQL Server

  • Основы MS SQL Server
  • Основы агента для MS SQL Server
  • Резервное копирование MS SQL Server
  • Восстановление баз данных MS SQL Server

Модуль 5. Агент для MS Exchange Server

  • Основы MS Exchange Server
  • Основы агента для MS Exchange Server
  • Поддержка MS Exchange Server 2010 в Backup Exec 2012
  • Резервное копирование Exchange
  • Восстановление Exchange

Модуль 6. Агент для MS Sharepoint Server

  • Обзор агента MS Sharepoint Server
  • Резервное копирование Sharepoint
  • Восстановление Sharepoint

Модуль 7. Агенты виртуальной среды

  • Технологии виртуализации
  • Использование агента для VMware
  • Использование агента для Hyper-V

Модуль 8. Опции архивирования в Backup Exec 2012

  • Введение в опции архивирования
  • Установка опций архивирования
  • Архивирование почтовых ящиков MS Exchange
  • Архивирование файловой системы
  • Создание работы архивирования
  • Восстановление данных из архива
  • Защита компонентов опций архивирования

Модуль 9. Опции дедупликации

  • Дедупликация данных и открытые технологии хранения (Open Storage Technology):
  • Основы
  • Поддержка дедупликации в Backup Exec
  • Установка опций дедупликации
  • Настройка опций дедупликации
  • Выполнение дедупликации данных

Модуль 10. Облачные службы Backup Exec

  • Основы облачных служб Backup Exec
  • Типы предложений Backup Exec для облачных служб
  • Свойства облачных служб Backup Exec

Решение проблем, связанных с использованием облачных служб Backup Exec

Комплексная защита конфиденциальной информации

Цена
Цена для организаций 42000 руб.
Цена для частных лиц 42000 руб.

Длительность курса: 45/5 часов/дней.

Курс посвящен теоретическим и практическим вопросам защиты конфиденциальной информации. На лабораторных занятиях рассматриваются способы защиты конфиденциальной информации от несанкционированного доступа, организацию межсетевого и персонального экранирования и способы построения VPN сетей.

После изучения курса вы сможете:

•организовывать эффективную деятельность подразделений, служб и специалистов по защите конфиденциальной информации;

•эффективно реализовывать требования нормативных и методических руководящих документов, а также действующего законодательства по вопросам защиты конфиденциальной информации;

•организовывать контроль и оценку состояния защищенности конфиденциальной информации в вашей компании.

Слушатели:

Данный курс предназначен для подготовки и переподготовки руководителей органов государственной власти, государственных и акционерных компаний и ассоциаций, специалистов служб безопасности и защиты информации, а также специалистов IT-служб.

 После успешного окончания курса слушателям выдается удостоверение государственного образца.

 

Информационная безопасность банков

Цель: Изучение актуальных вопросов обработки и защиты конфиденциальных данных в информационных системах персональных банков учреждений в соответствии с требованиями Российского законодательства, а также приобретение практических навыков организации защиты конфиденциальной информации и выполнения требований надзорно-регулирующих органов.

Категория слушателей: Руководители и специалисты подразделений по защите информации, служб информационной безопасности и информационных технологий, службы экономической безопасности, службы внутреннего контроля, администраторы безопасности.

Форма занятий: учебные аудиторные занятия с отрывом от работы.

 

Содержание курса:

  1. Актуальность обеспечения информационной безопасности в организациях банковской системы РФ. Основные понятия и определения в области защиты информации. Особенности обеспечения информационной безопасности в банках (6 ак.ч)

    • Актуальность защиты конфиденциальной информации.
    • Основные понятия и определения в области защиты информации.
    • Система менеджмента информационной безопасности.
  2. Основные положения руководящих документов полномочных органов государственной власти Российской Федерации. Документы Банка России (8 ак.ч)

    • Документы, регламентирующие порядок обеспечения защиты информации в организациях банковской системы.
    • Законодательство Российской Федерации о защите банковских информационных систем.
    • Документы Банка России по вопросам обеспечения информационной безопасности.
  3. Обзор национальных и международных стандартов по вопросам обеспечения информационной безопасности (4 ак.ч)

    • Статус и полномочия федеральных органов исполнительной власти в области защиты информации.
    • Руководящие документы регулирующих органов.
    • Общие положения международных нормативных документов по организации защиты информации в банковской сфере.
  4. Информационные активы организаций банковской системы Российской Федерации (8 ак.ч)

    • Защищаемая информация. Информационные активы организаций БС РФ.
    • Управление доступом и регистрацией в организациях БС РФ. Ролевой и мандатный доступ.
    • Обработка и защита персональных данных в организациях БС РФ.
  5. Методология формирования модели угроз (8 ак.ч)

    • Информационная система данных как объект защиты.
    • Методология формирования модели угроз.
    • Угрозы реализации несанкционированного доступа к конфиденциальной информации.
  6. Угрозы информационной безопасности организаций БС РФ. Модель угроз и модель нарушителя (8 ак.ч)

    • Управление рисками нарушения информационной безопасности в организациях БС РФ. Методики расчета риска.
    • Перечень источников угроз. Уровень исходной защищенности.
    • Методика актуализации угроз.
  7. Средства и методы защиты информации (20 ак.ч)

    • Технология межсетевого экранирования.
    • Антивирусные средства защиты.
    • Система разграничения доступа.
    • Криптографическая защита информации.
    • Технология построения виртуальных защищенных сетей (VPN).
    • Система обнаружения вторжений.
    • Защита от утечек по техническим каналам.
  8. Построение системы защиты (8 ак.ч)

    • Организация и проведение работ по развертыванию системы защиты и настройке ее элементов в информационной системе.
    • Требования к уровню компетентности сотрудников в вопросах информационной безопасности.
    • Требования к организации обнаружения и реагирования на инциденты информационной безопасности.
    • Обеспечение непрерывности бизнеса и восстановление после прерываний.
    • Оценка соответствия информационных систем по требованиям безопасности.
  9. Экзамен (2 ак.ч).

Безопасность компьютерных сетей

Цена
Цена для организаций 28000 руб.
Цена для частных лиц 28000 руб.

Длительность курса: 36/4 часов/дней.

Курс рассматривает существующие на сегодняшний день механизмы защиты сетей предприятий: механизмы стабилизации алгоритма покрывающего дерева, защиту портов доступа,  аутентификацию протоколов избыточности шлюза по умолчанию и протоколов маршрутизации, DHCP-snooping, Dynamic ARP Inspection, IP source guard, uRPF, межсетевые экраны, IPS, VPN. Курс содержит лабораторные работы для практического освоения материала. В конце курса даются рекомендации по наиболее оптимальному построению сетевой инфраструктуры предприятия.

 

Категория слушателей: инженеры, отвечающие за обеспечение безопасности сети предприятия.

 

Предварительная подготовка

Для эффективного прохождения тренинга на данном курсе необходимы базовые знания в области сетевых технологий: модель OSI, принципы работы коммутаторов, начальные знания по маршрутизации в современных сетях.

 

Содержание курса:

  • Введение в механизмы защиты сетевой инфраструктуры предприятия
  • Защита коммутируемых сегментов
  • Защита протоколов маршрутизации
  • Защита маршрутизируемых сетей средствами Cisco IOS
  • Виртуализация сетевой инфраструктуры
  • Межсетевые экраны
  • Защита маршрутизации в сети интернет
  • Виртуальные частные сети
  • Наилучшие практики построения и защиты сети предприятия

Certified Ethical Hacker

Цена
Цена для организаций 70000 руб.
Цена для частных лиц 70000 руб.

Длительность курса: 40/5 часов/дней.

Программа обучения Certified Ethical Hacker (CEH) готовит специалистов по специальной дисциплине защиты сетей, называемой Ethical Hacking. Certified Ethical Hacker – это квалифицированный профессионал, который знает и понимает, как найти недостатки и слабые места определённой системы безопасности, используя знания и инструменты хакеров-злоумышленников.

Цель курса – научить основным принципам защиты компьютерных систем от кибератак. Слушателям предоставляется возможность ощутить себя на месте хакера, чтобы понять ход его мыслей, освоить наборы инструментов для взлома, чтобы научиться сканировать и тестировать систему, противостоять внешним атакам и выстраивать стратегию защиты своей организации.

Категория слушателей: Этот курс предназначен для IT-специалистов в области безопасности сетей, которые желают стать экспертами по защите от киберперступлений.

По окончании курса слушатели смогут:

  • Понимать правовые аспекты этического хакинга
  • Собирать информацию о целях, месте и времени взлома
  • Выполнять сканирование сетей
  • Предпринимать меры по предотвращению взломов паролей, эскалации привелегий
  • Предпринимать меры борьбы с вирусами, троянами, червями, снифферами
  • Реализовать защиту против DoS-атак и против захвата пользовательской сессии
  • Обеспечить безопасность вэб-серверов
  • Обеспечить безопасность приложений от SQL-инъекций и переполнения буфера
  • Обезопасить беспроводные сети
  • Повысить меры физической защиты систем
  • Обеспечить защиту Linux-систем
  • Противостоять криптографическим атакам
  • Выполнять тесты на проникновение в систему

Материалы слушателя

Слушателям предоставляется учебное пособие и прочие материалы, необходимые для обучения.

 

Содержание курса:

Модуль 1. Введение в правомерный хакинг, этика и законность

В модуле определяются основные понятия хакинга, цели взлома, технологии и типы атак, способы тестирования системы.

  • Понимание правомерного взлома
  • Цели правомерного взлома
  • Навыки правомерного хакера
  • Терминология правомерного хакинга
  • Основные этапы хакинга
  • Технологии хакинга
  • Типы атак
  • Типы тестирования
  • Соблюдение законности

Модуль 2. Законы о взломе

 В модуле рассказывается о том, как обезопасить себя с юридической точки зрения

  • Законы, действующие в различных штатах США
  • Международные законы о киберпреступлениях

Модуль 3. Сбор целевой информации

 В модуле рассказывается о том, как собирать информацию о целях взлома, как, когда и где будет осуществляться взлом, о способах выявления моделей поведения людей и систем.

  • Понимание конкурентной разведки
  • Методы сбора информаци
  • Социальная инженерия

Модуль 4. Google hacking

  • Что такое взлом Google
  • Что хакер может сделать с уязвимым сайтом
  • Использование Google в качестве прокси-сервера
  • Листинг каталога
  • Поиск файлов и каталогов
  • Взлом базы данных Google
  • Инструмент SiteDigger
  • Goolink scanner
  • Goolag scanner
  • Google protocol

Модуль 5. Сканирование

В модуле слушатели изучат основные способы сканирования сети, после этих шагов полученная информация используется для атаки на систему.

  • Что такое сканирование
  • Метододология и типы сканирования системы
  • Цели сканирования
  • Техники туннелирования
  • Спуфинг IP адресов

Модуль 6. Перечисление

В модуле слушатели изучат основные способы перечисления, после этих шагов полученная информация используется для атаки на систему.

  • Что такое перечисление
  • Метододология и типы перечисления системы
  • Нулевая сессия NetBIOS
  • Инструменты PS Tool
  • SNMP перечисление
  • LDAP перечисление
  • NTP перечисление
  • SMTP перечисление
  • Web перечисление

Модуль 7. Взлом системы: взлом паролей, эскалация привелегий, скрытие файлов

В модуле рассказывается о спсобах взлома паролей и о методах их предотвращения, также рассматриваются методы эскалации привелегий и компьютерная стеганография.

  • Самый простой способ получения пароля
  • Типы паролей
  • Пассивные атаки из Интернет
  • Активные Интернет атаки
  • Offline атаки
  • Взлом паролей
  • Контрмеры от взлома паролей
  • Эскалация привелегий
  • Переполнение буфера
  • Понимание RootKit
  • Скрытие файлов
  • Понятия стеганографии

Модуль 8. Трояны и бэкдоры

В модуле слушатели освоят методы борьбы с вредоносным ПО: троянами и бэкдорами

  • Что такое троян
  • Трояны  и бэкдоры
  • Типы троянов
  • Порты, используемые троянами
  • Классические трояны
  • Стелс-трояны
  • Контрмеры против троянов
  • Проверка системы с помощью System File Verification

Модуль 9.Вирусы и черви

В модуле слушатели освоят методы борьбы с вредоносным ПО: вирусами и  червями

  • Вирусы и черви
  • Типы вирусов
  • Методы обнаружения вирусов

Модуль 10. Сбор данных из сети: снифферы

В модуле рассказывается о том, что такое снифферы, какие меры необходимо принимать для борьбы с ними, как обойти ограничения коммутаторов.

  • Понимание связи хост-хост
  • Как работает сниффер
  • Контрмеры против снифферов
  • Обход ограничений свичей
  • Как работает ARP
  • Понимание MAC Flooding и DNS Spoofing

Модуль 11. Социальная инженерия

  • Что такое социальная инженерия
  • Человеческая слабость
  • Офисные работники
  • Типы социальной инженерии
  • Контрмеры
  • Политики безопасности

Модуль 12. Фишинг

  • Что такое фишинг
  • Методы фишинга
  • Процесс фишинга
  • Типы фишинговых атак
  • Анти-фишинг-инструменты

Модуль 13. Взлом электронной почты

  • Ведение
  • Уязвимости
  • Инструменты взлома
  • Защита аккаунтов

Модуль 14. Отказ службы

В модуле слушатели изучат DoS атаки, как работает BOT/BOTNET.

  • Отказ службы
  • DDoS атаки
  • Как работают BOT/BOTNET
  • Контрмеры против DoS/DDos атак

Модуль 15. Захват сессии

В модуле слушатели изучат, какие меры необходимо предпринять для предотвращения захвата пользовательской сессии.

  • Захват сессии
  • Опасности, связанные с захватом сесии
  • Предотвращение захвата сессии

Модуль 16. Взлом Web-сервера

В модуле описываются уязвимости вэб-серверов и методы борьбы с ними.

  • Как работает вэб-сервер
  • Уязвимости вэб-серверов
  • Атаки на вэб-сервер
  • Методы упрочнения вэб-серверов

Модуль 17. Уязвимости вэб-приложений

В модуле описываются уязвимости вэб-приложений и методы борьбы с ними.

  • Уязвимости вэб-приложений
  • Методы аутентификации
  • Перехват аутентификации

Модуль 18. Взлом паролей вэб-приложений

В модуле описываются способы взлома паролей вэб-приложений и инструменты защиты.

  • Механизмы аутентификации
  • Способы взлома паролей
  • Инструменты взлома паролей
  • Инструменты защиты

Модуль 19. Атака приложений: SQL-инъекции

В модуле описываются такие понятия, как SQL-.инъекция , а также способы обнаружения и борьбы.

  • SQL-инъекция
  • Поиск SQL-инъекции
  • SQL-инъекция c использованием динамических строк
  • Контрмеры против SQL-инъекции

Модуль 20. Взлом беспроводной сети

В модуле слушатели изучат методы аутентификации в беспроводных сетях и способы их взлома, а также принципы защиты беспроводных сетей.

  • Wi-Fi и Ethernet
  • Аутентификация и методы взлома
  • Использование Wireless sniffers для определения SSID
  • MAC-фильтры и MAC-spoofing
  • Неконтролируемые (rogue) точки доступа
  • Методы беспроводного взлома
  • Защита беспроводных сетей

Модуль 21. Физическая безопасность сайтов

В модуле рассматриваются меры по обеспечению физической безопасности системы.

  • Компоненты физической безопасности
  • Понимание физической безопасности
  • Меры обеспечения физической безопасности
  • Что предпринять после нарушения безопаности

Модуль 22. Взлом системы Linux

В модуле описываются основы системы Linux и методы ее упрочнения.

  • Основы Linux
  • Компиляция ядра Linux
  • Установка модулей ядра Linux
  • Методы упрочнения Linux

Модуль 23. Обход сетевой безопасности: обход системы обнаружения вторжений (IDS), ловушек и брандмауэры

В модуле рассматриваются системы обнаружения вторжений, типы брангдмауэров и методы уклонения..

  • Типы систем обнаружения вторжений (IDS) и методы уклонения
  • Виды брандмауэров и техники уклонения

Модуль 24. Переполнение буфера

В модуле описываются переполнение буфера, а также способы обнаружения и борьбы с ним.

  • Переполнение буфера
  • Типы переполнения буфера и методы их обнаружения
  • Контрмеры против переполнения буфера

Модуль 25. Шифрование

В модуле описываются методы и типы шифрования данных, способы создания криптографических ключей и типы криптографических атак.

  • Методы шифрования
  • Типы шифрования
  • Сравнение потоковых и блочных шифров
  • Создание открытых и закрытых ключей
  • Алгоритмы шифрования
  • Криптографические атаки

Модуль 26. Выполнение теста на проникновение

В модуле слушатели узнают основные этапы тестирования системы безопасности, освоят инструменты и техники выполнения тестирования.

  • Оценка безопасности
  • Шаги тестирования
  • Правовая основа тестирования
  • Инструменты для автоматизированного тестирования
  • Результаты тестирования