Курс
Системы Информационной Безопасности (Information Security Systems)

Цели курса:

  • Знакомство с основными векторами атак на корпоративную инфраструктуру
  • Знакомство с принципами работы и правильной настройки систем обеспечения безопасности
  • Изучение способов предотвращения утечек информации
  • Изучение принципов работы с системами Data leak protection
  • Знакомство с этапами управления инцидентами и событиями ИБ
  • Освоение тактик обнаружения компьютерных атак
  • Освоение тактик реагирования на хакерские атаки и ликвидации их последствий
Записаться на обучение

Код курса

B-208

Стоимость для физических лиц

51 000 рублей

Аудитория курса:

Аудиторы

ИБ инженеры

IT специалисты

Сетевые инженеры

Системные администраторы

Специалисты по мониторингу ИБ

Будущие руководители отдела SOC

Профессиональные задачи, которые мы научим решать:

Сегментирование и разделение сетей

Настройка межсетевых экранов

Настройка прокси-сервера, реверс прокси-сервера

Развертывание системы проактивной антивирусной защиты в корпоративной среде

Развертывание почтового шлюза в корпоративной инфраструктуре

Детектирование сетевых атак, аномального трафика на корпоративную инфраструктуру

Настройка групповых политик

Настройка расширенного аудита Windows

Управление инцидентами и событиями ИБ

Настройка системы HoneyPot или HoneyNet

Предотвращение утечки информации.

Программа обучения

11 занятий

44 ак. часа

Межсетевые экраны - Firewalls (Pfsense & iptables)
  • Основные векторы атак
  • Системы обнаружения компьютерных атак
  • Системы мониторинга корпоративной инфраструктуры
  • Модели безопасности корпоративной инфраструктуры
Межсетевые экраны следующего поколения и системы обнаружения вторжений - IDS / IPS (SNORT and Surricata)
  • Принципы работы NextGen Firewalls
  • Принципы работы систем обнаружения и предотвращения вторжений
  • Настройка межсетевых экранов
  • Настройка систем обнаружения и предотвращения вторжений
Proxy Servers (Squid)
  • Прокси сервера в корпоративной инфораструктуре
  • Принципы работы прокси-серверов
  • Прокси-сервер как система безопасности корпоративной инфраструктуры
  • Атаки на корпоративную инфраструктуру, которые могут быть предотвращены с использованеим прокси-сервера
Reverse Proxy Servers (Nginx)
  • Принципы работы реверс прокси-серверов
  • Развертывание реверс-прокси на основе nginx
  • Настройка WAF на реверс-прокси сервере
Endpoint Security (Antiviruses) и почтовые шлюзы (Mail Security GW)
  • Принципы работы проактивной защиты
  • Компоненты проактивной защиты
  • Принципы работы антивирусной защиты
  • Компоненты антивирусной защиты
  • Принципы работы и настройки почтовых шлюзов
  • Компоненты почтовых шлюзов
Системы анализа аномального трафика в корпоративной сети (Network traffic anomaly analysers)
  • Аномальный трафик в корпоративной сети: признаки аномального трафика
  • Атаки, генерирующие аномальный трафик корпоративной инфраструктуры
  • Системы детектирования аномального трафика в сети
Microsoft AD and Group Policy Security Settings
  • Принципы работы и безопасная настройка Microsoft AD
  • Групповые политики: best practice в настройке групповых политик с точки зрения обеспечения безопасности корпоративной инфраструктуры
  • Атаки на домен Windows, методы противодействия
Центры мониторинга инцидентов информационной безопасности. SIEM (ElasticSearch Logstash and Kibana)
  • Развертывание систем мониторинга и управления ИБ
  • Настройка фильтраций и написание правил корреляций SIEM
  • Настройка Dashboard для визуализации инцидентов ИБ
Реагирование на инциденты ИБ. Incident Responce
  • Этапы управления инцидентами и событиями ИБ
  • Обнаружение компьютерных атак
  • Анализ данных о событиях безопасности
  • Регистрация инцидентов
  • Реагирование на инциденты и ликвидация их последствий
  • Установление причин инцидентов
  • Анализ результатов устранения последствий инцидентов
Приманки для хакеров. Системы HoneyPot или HoneyNet
  • Что такое HoneyPot или HoneyNet
  • Принцип работы HoneyPot
  • Преимущества и недостатки HoneyPot систем
Системы обнаружения утечек данных. DLP
  • Проблемы утечек данных в компаниях
  • Способы предотвращения утечек информации. Системы Data leak protection
  • Выбор DLP-систем
  • Как работает DLP-система
  • Сценарии (режимы) работы DLP-систем
  • Модули и технологии, обеспечивающие работу DLP-систем
Записаться на обучение

Примеры практических заданий:

Демонстрация атаки на корпоративную инфраструктуру и противодействие с помощью межсетевого экрана: сканирование внешнего периметра компании

Развертывание платформы на основе NextGen Firewall

Проектирование инфраструктуры с учетом внедрения прокси-сервера и с учетом внедрения реверс-прокси сервера

Демонстрация атаки, генерирующего аномальный трафик (сетевое сканирование, DOS, ARP-Spoofing)

Развертывание SIEM системы на основе ELK

Практика разбора кейсов по реагированию на хакерские атаки

Развертывание приманок для хакера - системы HoneyPot

Имитация поведения хакера

Модель обучения

  • Иммерсивное обучение:
  • участник трека полностью погружается в профессиональную среду, в которой он в будущем сможет применить свои знания и навыки.

  • Метод гарантированной ошибки:
  • участник через собственный опыт (постояннные небольшие задачи) получает представление о том, что он умеет здесь и сейчас, а где — его точки роста. Преподаватель выступает в качестве наставника, который помогает расти в нужных направлениях и обучает эффективным стратегиям устранения ошибок.

    01   / 05

    Требования к слушателям курса:

    Linux системы
    • Устанавливать операционные системы Debian Linux, Ubuntu Linux, CentOS
    • Настраивать гипервизоры для работы с операционными системами семейства Linux
    • Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
    • Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
    • Настраивать параметры безопасности ОС Linux (межсетевой экран)
    Windows системы
    • Развернуть и настроить окружение Active Directory и контроллер домена
    • Настроить сервисы и политики DNS, File Shares, DHCP, GPO
    • Настраивать и управлять группами пользователей и отдельными пользователями
    • Управлять доменной инфраструктурой через консоль Powershell и cmd
    Компьютерные сети
    • Работать с системами мониторинга трафика и анализа сети
    • Производить настройку оборудования Cisco
    • Выполнять проверку безопасной настройки оборудования Cisco
    • Настраивать динамическую и статическую маршрутизацию в сети
    • Настраивать VLAN и Trunk порты
    • Уметь управлять корпоративной сетью на базе Cisco

    Записаться на обучение

    Тип клиента
    • Юридическое лицо
    • Физическое лицо

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле