1. Основы защиты сети
- Обзор защиты сети
- Технологии защиты сети
- Цели управления доступом
- Влияние уровневой защиты на работу сети
- Концепции сетевого аудита
- Практическая работа: Изучение основ защиты сети
2. Изучение TCP/IP
- Ключевые концепции TCP/IP
- Анализ сеансов TCP
- Анализ IP пакета
- Анализ сообщений ICMP
- Анализ заголовков TCP
- Анализ заголовков UDP
- Анализ фрагментации пакетов
- Анализ целого сеанса
- Практическая работа: Исследование структуры TCP/IP пакетов с помощью Wireshark
3. Маршрутизаторы и списки контроля доступа
- Настройка основной безопасности маршрутизаторов
- Принципы маршрутизации
- Удаление неиспользуемых протоколов и служб
- Создание списков контроля доступа
- Применение списков контроля доступа
- Концепции ведения журналов
- Практическая работа: Администрирование и настройка мер безопасности на маршрутизаторах
4. Проектирование фаерволлов
- Основные принципы проектирования и реализации фаерволлов
- Создание политики фаерволлов
- Создание набора правил для фильтрации пакетов
- Функции прокси-сервера
- Бастионные хосты
- Функции honeypot в сетевом окружении
- Практическая работа: Изучение вариантов применения фаерволлов
5. Настройка фаерволлов
- Основные функции и общие методы применения фаерволлов
- Установка, настройка и мониторинг Microsoft ISA Server 2006
- Концепции IP таблиц
- Применение технологий фаерволлов
- Практическая работа: Конфигурирование правил ISA Server и iptables
6. Применение IPSec и VPN
- Функции IPSec
- Управление политиками IPSec
- Настройка IPSec в режиме AH
- Комбинирование AH и ESP в IPSec
- Основы VPN
- Туннельные протоколы
- Проектирование и архитектура VPN
- Безопасность VPN
- Настройка VPN на Windows Server 2016
- Практическая работа: Реализация шифрования и подписывания трафика с помощью IPSec
7. Проектирование системы обнаружения вторжения (IDS)
- Цели IDS
- Технологии и техники обнаружения вторжений
- Обнаружение вторжения на уровне хостов
- Обнаружение вторжения на уровне сети
- Принципы анализа данных для обнаружения вторжения
- Использование IDS
- Чего не может IDS
- Практическая работа: Изучение вариантов применения систем обнаружения вторжений
8. Настройка IDS
- Принципы работы Snort
- Установка Snort
- Правила Snort
- Настройка Snort на использование базы данных
- Настройка IDS под Linux
- Практическая работа: Настройка и тестирование системы обнаружения вторжений Snort
9. Защита беспроводных сетей
- Основы беспроводной связи
- Основы беспроводных сетей (WLAN)
- Безопасность беспроводных сетей
- Аудит беспроводных сетей
- Доверенные беспроводные сети
- Практическая работа: Захват, анализ и защита трафика беспроводной сети