CERTIFIED NETWORK DEFENDER

 

О курсе

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:

  • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
  • устанавливать и настраивать межсетевые экраны;
  • устанавливать и настраивать систему обнаружения вторжений;
  • устанавливать и настраивать VPN сервер;
  • обеспечивать безопасность беспроводных сетей;
  • выполнять резервное копирование и восстановление данных.

Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.

Для кого этот курс?

  • администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
  • администраторы сетевой безопасности;
  • инженеры сетевой безопасности;
  • специалисты, операторы и аналитики;
  • все сотрудники, чьи обязанности связаны с защитой сети;
  • все, кто связан с сетями.

В курсе изучаются вопросы аварийного восстановления систем. Полученные знания помогут вам в подготовке к сертификации EDRP (EC-Council Disaster Recovery Professional).

Курс «Защита от хакерских атак» готовит к сдаче экзамена 312-38 CND.

Программа курса

 

Модуль курса Название модуля Темы
Модуль 1 Основы компьютерных сетей и подходы к их защите
  • Основы сетей
  • Сетевые компоненты
  • Сети TCP/IP
  • Стек протоколов TCP/IP
  • IP адресация
  • Защита компьютерных сетей (CND)
  • Триада безопасности сети
  • Процесс защиты сети
  • Действия по защите сети
  • Подходы к защите сети
  • Практические работы
Модуль 2 Угрозы сетевой безопасности, уязвимости и атаки
  • Основная терминология
  • Вопросы сетевой безопасности
  • Уязвимости сетевой безопасности
  • Атаки, направленные на сбор информации
  • Атаки на доступ к сети
  • Отказ в обслуживании (DoS)
  • Распределенная атака на отказ в обслуживании (DDoS)
  • Вредоносное ПО
  • Практические работы
Модуль 3 Управление сетевой безопасностью, протоколы и устройства
  • Основные элементы сетевой безопасности
  • Средства управления сетевой безопасностью
  • Идентификация, аутентификация, авторизация и учет
  • Типы систем авторизации
  • Принципы авторизации
  • Криптография
  • Политика безопасности
  • Устройства, обеспечивающие безопасность сети
  • Протоколы защиты сети
  • Практические работы
Модуль 4 Проектирование и внедрение политики сетевой безопасности
  • Что такое политика безопасности?
  • Содержание политики безопасности
  • Пример политики безопасности
  • Виды политик безопасности
  • Стандарты безопасности
  • Законы и нормативные акты в разных странах
  • Практические работы
Модуль 5 Физическая безопасность
  • Основы физической безопасности
  • Техники управления доступом
  • Средства физического контроля
  • Безопасность рабочих мест
  • Безопасность сотрудников
  • Безопасность среды
  • Осведомленность и тренинги
  • Контрольные списки по физической безопасности
  • Практическая работа
Модуль 6 Безопасность хостов
  • Что такое хост
  • Вопросы безопасности хостов
  • Безопасность операционной системы
  • Безопасность Windows
  • Безопасность Linux
  • Обеспечение безопасности серверов сетевых служб
  • Повышение уровня защиты маршрутизаторов и коммутаторов
  • Безопасность приложений
  • Безопасность данных
  • Системы предотвращения утечки данных (DLP)
  • Безопасность виртуализации
  • Практические работы
Модуль 7 Проектирование и конфигурирование фаерволлов
  • Что такое фаерволл, брандмауэр, межсетевой экран
  • Задачи, решаемые фаерволлами
  • Принцип работы фаерволла
  • Правила фаерволла
  • Типы межсетевых экранов
  • Технологии фаерволлов
  • Топологии фаерволлов
  • Правила и политики фаерволла
  • Внедрение и администрирование фаерволлов
  • Журналирование и аудит
  • Методы обхода фаерволлов и способы защиты
  • Практические рекомендации и инструменты
  • Практические работы
Модуль 8 IDS. Проектирование и конфигурирование систем обнаружения вторжений
  • Основная терминология
  • Основные принципы систем обнаружения вторжений
  • Как работает система обнаружения вторжений
  • Компоненты IDS
  • Подходы для обнаружения вторжений
  • Стратегии развертывания систем обнаружения вторжений
  • Типы оповещений систем обнаружения вторжений
  • Системы предотвращения вторжений (IPS)
  • Выбор вендора системы обнаружения/предотвращения вторжений
  • Аналоги систем обнаружения вторжений
  • Решения IDS/IPS
  • Практические работы
Модуль 9 VPN. Проектирование и конфигурирование виртуальных частных сетей
  • Основные принципы VPN
  • Как работает VPN
  • VPN Компоненты
  • Типы VPN
  • Решения VPN
  • Выбор подходящего VPN решения
  • Основные функции VPN
  • VPN технологии
  • VPN топологии
  • Уязвимости VPN
  • Безопасность VPN
  • Качество обслуживания и производительность
  • Аудит и тестирование VPN
  • Рекомендации по безопасности
  • Практические работы
Модуль 10 Wi-Fi. Защита беспроводных сетей
  • Основные термины
  • Беспроводные сети
  • Беспроводные стандарты
  • Беспроводные топологии
  • Использование беспроводных сетей
  • Компоненты беспроводной сети
  • Типы шифрования в беспроводных сетях
  • Методы проверки подлинности
  • Использование сервера централизованной аутентификации
  • Угрозы для беспроводных сетей
  • Угрозы Bluetooth
  • Меры повышения безопасности беспроводных сетей
  • Инструменты для анализа безопасности беспроводных сетей
  • Беспроводные системы обнаружения вторжений
  • Настройка безопасности на точках доступа Wi-Fi
  • Дополнительные руководства по безопасности беспроводной сети
  • Практические работы
Модуль 11 Мониторинг и анализ сетевого трафика
  • Введение в мониторинг и анализ трафика
  • Расположение сенсоров для мониторинга трафика
  • Примеры сигнатур сетевого трафика
  • Сниффер N1: Wireshark
  • Обнаружение сетевых атак
  • Дополнительные инструменты мониторинга и анализа пакетов
  • Практические работы
Модуль 12 Риски и управление уязвимостями
  • Что такое риск?
  • Уровни риска
  • Матрица рисков
  • Ключевые индикаторы риска
  • Фазы управления рисками
  • Управление рисками на предприятии
  • Рекомендации по эффективному управлению рисками
  • Управление уязвимостями
  • Практические работы
Модуль 13 Резервное копирование и восстановление данных
  • Введение
  • Технология RAID
  • Сеть хранения данных (SAN)
  • Сетевые хранилища (NAS)
  • Выбор подходящего метода резервного копирования
  • Выбор правильного места для резервного копирования
  • Типы резервного копирования
  • Выбор лучшего решения для резервного копирования
  • Программное обеспечение для резервного копирования
  • Восстановление данных
  • Инструменты для восстановления данных
  • Сервисы по восстановлению данных
  • Практические работы
Модуль 14 Управление реагированием на инциденты
  • Реагирование на инциденты
  • Состав команды: Роли и обязанности
  • Оперативное реагирование на инцидент
  • Процесс обработки и реагирования на инцидент
  • Последовательность действий при обработке инцидента
  • Расследование инцидента информационной безопасности
  • Устранение последствий инцидента
  • Действия после инцидента
  • Политики реагирования на инцидент
  • Тренинги и повышение осведомленности
  • Практическая работа