Certified Network Defender

О курсе

Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:
применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
устанавливать и настраивать межсетевые экраны;
устанавливать и настраивать систему обнаружения вторжений;
устанавливать и настраивать VPN сервер;
обеспечивать безопасность беспроводных сетей;
выполнять резервное копирование и восстановление данных.
Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.
Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
Для кого этот курс?
администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
администраторы сетевой безопасности;
инженеры сетевой безопасности;
специалисты, операторы и аналитики;
все сотрудники, чьи обязанности связаны с защитой сети;
все, кто связан с сетями.
В курсе изучаются вопросы аварийного восстановления систем. Полученные знания помогут вам в подготовке к сертификации EDRP (EC-Council Disaster Recovery Professional).
Курс «Защита от хакерских атак» готовит к сдаче экзамена 312-38 CND.

Программа курса

Модуль курса Название модуля Темы
Модуль 1 Основы компьютерных сетей и подходы к их защите Основы сетей
Сетевые компоненты
Сети TCP/IP
Стек протоколов TCP/IP
IP адресация
Защита компьютерных сетей (CND)
Триада безопасности сети
Процесс защиты сети
Действия по защите сети
Подходы к защите сети
Практические работы
Модуль 2 Угрозы сетевой безопасности, уязвимости и атаки Основная терминология
Вопросы сетевой безопасности
Уязвимости сетевой безопасности
Атаки, направленные на сбор информации
Атаки на доступ к сети
Отказ в обслуживании (DoS)
Распределенная атака на отказ в обслуживании (DDoS)
Вредоносное ПО
Практические работы
Модуль 3 Управление сетевой безопасностью, протоколы и устройства Основные элементы сетевой безопасности
Средства управления сетевой безопасностью
Идентификация, аутентификация, авторизация и учет
Типы систем авторизации
Принципы авторизации
Криптография
Политика безопасности
Устройства, обеспечивающие безопасность сети
Протоколы защиты сети
Практические работы
Модуль 4 Проектирование и внедрение политики сетевой безопасности Что такое политика безопасности?
Содержание политики безопасности
Пример политики безопасности
Виды политик безопасности
Стандарты безопасности
Законы и нормативные акты в разных странах
Практические работы
Модуль 5 Физическая безопасность Основы физической безопасности
Техники управления доступом
Средства физического контроля
Безопасность рабочих мест
Безопасность сотрудников
Безопасность среды
Осведомленность и тренинги
Контрольные списки по физической безопасности
Практическая работа
Модуль 6 Безопасность хостов Что такое хост
Вопросы безопасности хостов
Безопасность операционной системы
Безопасность Windows
Безопасность Linux
Обеспечение безопасности серверов сетевых служб
Повышение уровня защиты маршрутизаторов и коммутаторов
Безопасность приложений
Безопасность данных
Системы предотвращения утечки данных (DLP)
Безопасность виртуализации
Практические работы
Модуль 7 Проектирование и конфигурирование фаерволлов Что такое фаерволл, брандмауэр, межсетевой экран
Задачи, решаемые фаерволлами
Принцип работы фаерволла
Правила фаерволла
Типы межсетевых экранов
Технологии фаерволлов
Топологии фаерволлов
Правила и политики фаерволла
Внедрение и администрирование фаерволлов
Журналирование и аудит
Методы обхода фаерволлов и способы защиты
Практические рекомендации и инструменты
Практические работы
Модуль 8 IDS. Проектирование и конфигурирование систем обнаружения вторжений Основная терминология
Основные принципы систем обнаружения вторжений
Как работает система обнаружения вторжений
Компоненты IDS
Подходы для обнаружения вторжений
Стратегии развертывания систем обнаружения вторжений
Типы оповещений систем обнаружения вторжений
Системы предотвращения вторжений (IPS)
Выбор вендора системы обнаружения/предотвращения вторжений
Аналоги систем обнаружения вторжений
Решения IDS/IPS
Практические работы
Модуль 9 VPN. Проектирование и конфигурирование виртуальных частных сетей Основные принципы VPN
Как работает VPN
VPN Компоненты
Типы VPN
Решения VPN
Выбор подходящего VPN решения
Основные функции VPN
VPN технологии
VPN топологии
Уязвимости VPN
Безопасность VPN
Качество обслуживания и производительность
Аудит и тестирование VPN
Рекомендации по безопасности
Практические работы
Модуль 10 Wi-Fi. Защита беспроводных сетей Основные термины
Беспроводные сети
Беспроводные стандарты
Беспроводные топологии
Использование беспроводных сетей
Компоненты беспроводной сети
Типы шифрования в беспроводных сетях
Методы проверки подлинности
Использование сервера централизованной аутентификации
Угрозы для беспроводных сетей
Угрозы Bluetooth
Меры повышения безопасности беспроводных сетей
Инструменты для анализа безопасности беспроводных сетей
Беспроводные системы обнаружения вторжений
Настройка безопасности на точках доступа Wi-Fi
Дополнительные руководства по безопасности беспроводной сети
Практические работы
Модуль 11 Мониторинг и анализ сетевого трафика Введение в мониторинг и анализ трафика
Расположение сенсоров для мониторинга трафика
Примеры сигнатур сетевого трафика
Сниффер N1: Wireshark
Обнаружение сетевых атак
Дополнительные инструменты мониторинга и анализа пакетов
Практические работы
Модуль 12 Риски и управление уязвимостями Что такое риск?
Уровни риска
Матрица рисков
Ключевые индикаторы риска
Фазы управления рисками
Управление рисками на предприятии
Рекомендации по эффективному управлению рисками
Управление уязвимостями
Практические работы
Модуль 13 Резервное копирование и восстановление данных Введение
Технология RAID
Сеть хранения данных (SAN)
Сетевые хранилища (NAS)
Выбор подходящего метода резервного копирования
Выбор правильного места для резервного копирования
Типы резервного копирования
Выбор лучшего решения для резервного копирования
Программное обеспечение для резервного копирования
Восстановление данных
Инструменты для восстановления данных
Сервисы по восстановлению данных
Практические работы
Модуль 14 Управление реагированием на инциденты Реагирование на инциденты
Состав команды: Роли и обязанности
Оперативное реагирование на инцидент
Процесс обработки и реагирования на инцидент
Последовательность действий при обработке инцидента
Расследование инцидента информационной безопасности
Устранение последствий инцидента
Действия после инцидента
Политики реагирования на инцидент
Тренинги и повышение осведомленности
Практическая работа