5/5, 1 голос
Доступно

[Специалист] Linux (Ubuntu)/FreeBSD Уровень 3 Обеспечение безопасности систем, сервисов и сетей 2017

Тема в разделе "Курсы по администрированию", создана пользователем antoxa77, 13 июл 2014.

Цена: 14990р.
Взнос: 510р.
100%

Основной список:

  1. 1.  
  2. 2.  
  3. 3.  
  4. 4.  
  5. 5.  
  6. 6.  
  7. 7.  
  8. 8.  
  9. 9.  
  10. 10.  
  11. 11.  
  12. 12.  
  13. 13.  
  14. 14.  
  15. 15.  
  16. 16.  
  17. 17.  
  18. 18.  
  19. 19.  
  20. 20.  
  21. 21.  
  22. 22.  
  23. 23.  
  24. 24.  
  25. 25.  
  26. 26.  
  27. 27.  
  28. 28.  
  29. 29.  
  30. 30.  
  31. 31.  
  32. 32.  
  33. 33.  
  34. 34.  
  35. 35.  
  36. 36.  
  37. 37.  
  38. 38.  
  39. 39.  
  40. 40.  
  41. 41.  
  42. 42.  
  43. 43.  
  44. 44.  
  45. 45.  
  46. 46.  
  47. 47.  
  48. 48.  
  49. 49.  
  50. 50.  
  51. 51.  
  52. 52.  
  53. 53.  
  54. 54.  
  55. 55.  
  56. 56.  
  57. 57.  
  58. 58.  
  59. 59.  
  60. 60.  
  61. 61.  
  62. 62.  
  63. 63.  
  64. 64.  
  65. 65.  
  66. 66.  

Резервный список:

  1. 1.  
  2. 2.  
  3. 3.  
  4. 4.  
  5. 5.  
  6. 6.  
  7. 7.  
Статус темы:
Закрыта.
    1. antoxa77

      antoxa77 antoxa77 БанЗабанен

      [​IMG]

      Linux (Ubuntu)/FreeBSD. Уровень 3. Обеспечение безопасности

      систем, сервисов и сетей (2017)

      [​IMG]

      Материал курса позволяет получить ключевые знания по обеспечению комплексной безопасности сетевой инфраструктуры, что позволит значительно уменьшить риск взлома сетей и сервисов предприятия или минимизировать последствия такого взлома. Уникальной особенность курса являются лабораторные работы, позволяющие слушателям побывать по обе стороны «баррикад» - в роли хакеров и в роли администраторов безопасности сети.

      На занятиях слушатели будут производить сканирования и, даже, реальные «взломы» своих систем и перехваты конфиденциальной информации, чтобы, впоследствии, научиться защищать системы от таких действий. Будет продемонстрирована уязвимость некоторых распространенных решений и предложены альтернативные и безопасные решения. Все лабораторные работы максимально адаптированы под реальные условия, и легко могут быть перенесены в настоящую сеть предприятия.

      Курс предназначен для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры средствами UNIX (Linux/FreeBSD), а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.

      По окончании курса Вы будете уметь:
      • Выбрать правильную, с точки зрения безопасности, конфигурацию сети
      • Безопасным способом связать в единую сеть несколько филиалов
      • Безопасным способом предоставить доступ к сетевым ресурсам предприятия удаленным пользователям
      • Использовать сканеры безопасности для оценки безопасности систем, сервисов и сетей
      • Использовать средства аудита состояния систем с точки зрения безопасности
      • Использовать механизмы защиты систем от вредоносных действий пользователей и скомпрометированного ПО
      • Осуществлять настройку сервисов сети предприятия с точки зрения безопасности и конфиденциальности данных
      • Осуществлять активную защиту периметра сети с помощью систем IDS и IPS
      Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

      Модуль 1. Периметры безопасности и размещение сервисов в сети предприятия
      • Обзор моделей безопасности и обязанностей администратора безопасности компьютерной сети.
      • Выбор конфигурации сети предприятия
      • Разделение сервисов сети предприятия с точки зрения аудитории, для которой они предназначены.
      • Основные сети предприятия (DMZ, MGMT, INTERNAL)
      Лабораторные работы: Настройка стенда.

      • Настройка шлюза для подключения сети предприятия к Internet
      • Развертывание сетей предприятия
      • Развертывание сервисов в соответствующих сетях предприятия
      Модуль 2. Анализ информационных систем предприятия с точки зрения безопасности
      • Методы анализа безопасности сети и сервисов предприятия
      Лабораторные работы: Использование сканеров безопасности

      • Оценка безопасности систем и сервисов с помощью сканеров Nmap и Nessus
      • Оценка безопасности передаваемой по сети конфиденциальной информации с помощью сканера Ettercap
      Модуль 3. Защита систем предприятия на уровне ОС
      • Обзор технологий повышающих безопасность систем на уровне ОС
      • Аудит состояния систем с точки зрения безопасности
      Лабораторные работы: Аудит состояния и защита систем от вредоносных действий пользователей и скомпроментированного ПО

      • Аудит состояния систем с использованием штатных средств, пакета Tripwire и систем обнаружения rootkit
      • Защита систем на основе управления привилегиями процессов
      • Защита систем на основе механизмов мандатного доступа сервисов к объектам системы с использованием технологий MAC (FreeBSD) и AppArmor (Ubuntu)
      • Защита систем с использованием системного вызова Chroot для сервисов
      • Защита систем с использованием технологии изоляции сервисов в выделенном окружении Jail (FreeBSD) и LXC/OpenVZ (Ubuntu)
      • Использование технологии Linux PaX, grSecurity, SELinux и подобных, для защиты систем
      Модуль 4. Защита сервисов предприятия
      • Методы защиты сервисов от вредоносных действий
      Лабораторные работы: Защита сервисов предприятия развернутых в начале курса

      • Настройка сервисов с точки зрения безопасности (сокрытие «баннеров», отключение небезопасных опций, ограничение попыток входа и т.д.)
      • Ограничения привилегий учетных записей пользователей сервисов
      • Замена устаревших сервисов
      • Защита информации компании с использованием шифрования блочных устройств (шифрование дисков)
      • Защита конфиденциальной информации передаваемой сервисам с использованием протоколов SSL/TLS
      • Использование PKI для управления идентификацией и повышения конфиденциальности пользователей
      • Использование сервис ориентированных решений для защиты, на примере сервера DHCP
      Модуль 5. Защита сети предприятия
      • Использование решений для пассивной и активной защиты периметра сети от сканирования и вторжений
      Лабораторные работы: Усиление защиты периметра сети предприятия развернутой в начале курса

      • Использование возможностей пакетных фильтров для активной защиты периметра сети
      • Использование систем обнаружения вторжений (IDS) Snort для предупреждения о попытках вторжения
      • Использование решения защиты от вторжений (IPS) Snort/Snortsam для активной защиты периметра сети
      Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей
      • Варианты организации сетей VPN
      Лабораторные работы: Предоставление доступа к внутренним ресурсам компании

      • Использование протокола SSH для организации VPN
      • Использование Proxy сервера Squid для организации WebVPN
      • OpenVPN для организации VPN
      Модуль 7. Резюме
      • Обзор факторов определяющих безопасность сетей, систем и данных предприятия, не затронутые в данном курсе
      • Рекомендации к продолжению обучения в данном направлении
       
      Последнее редактирование модератором: 9 сен 2017
      Alexan1 нравится это.
    2. Последние события

      1. VasiaPupkin

        VasiaPupkin оставил отзыв "Отлично".

        8 окт 2017
      2. skladchik.com

        Осталось 5 дней до завершения складчины.

        7 окт 2017
      3. skladchik.com

        Складчина доступна.

        7 окт 2017
      4. oskarolap

        oskarolap участвует в складчине.

        6 окт 2017

      Последние важные события

      1. skladchik.com

        Осталось 5 дней до завершения складчины.

        7 окт 2017
      2. skladchik.com

        Складчина доступна.

        7 окт 2017
      3. skladchik.com

        Взнос в складчине составляет 255р.

        25 сен 2017
      4. skladchik.com

        Складчина активна.

        25 сен 2017
    3. Попондополо

      Попондополо Попондополо ЧКЧлен клуба

      Запишусь пока, но за такую цену покупать не готов.
       
    4. Dopeman

      Dopeman Dopeman ЧКЧлен клуба

      Аналогично. Больше интересует курс как дополнительное повторение и возможно добавление каких то новых идей которые упустил или не обращал внимание.
       
    5. Мартино

      Мартино Мартино БанЗабанен

      Не переживайте, складчина организована всего пару дней назад, Понемногу народ подтянется и цена будет приемлемой.
       
    6. andragen

      andragen andragen ЧКЧлен клуба

      Народ вы живи? :) Могу Организовать.
       
    7. Xallas

      Xallas Xallas ШтрафникШтрафник

      Если Варакин преподаватель, подпишусь.
       
    8. stylet

      stylet stylet ЧКЧлен клуба

    9. Britisher

      Britisher Britisher ЧКЧлен клуба

    10. YoJiG_Kaluchka

      YoJiG_Kaluchka YoJiG_Kaluchka ЧКЧлен клуба

       
      Вайвей нравится это.
    11. Necr0s

      Necr0s Necr0s ЧКЧлен клуба

      300 норм запускайте
       
    12. Зенит

      Зенит Зенит МодерМодератор Команда форума

      Каркена?

      Орг опытный, сам решит, когда активировать. Если он еще сможет снизить, то все будут только благодарны.
       
      akmonk нравится это.
    13. Smiga

      Smiga Smiga ОргОрганизатор

    14. Alexei

      Alexei Alexei ЧКЧлен клуба

      а второй и третий уровень из этой серии здесь есть?
       
    15. njibhu

      njibhu njibhu ЧКЧлен клуба

    16. Alexei

      Alexei Alexei ЧКЧлен клуба

      это получается непрерывная серия? типа как по лпикам 1,2,3?
       
    17. Ianuaria

      Ianuaria Ianuaria ЧКЧлен клуба (П)

      Гость, приглашаю на продолжение самого популярного курса по безопасности этого года:

      Полный курс по кибербезопасности: Сетевая безопасность! [2017]

      На старте будем знакомиться со сканированием уязвимостей, в курсе множество интересных тем:
      Часть 1 из 9

      • Маршрутизаторы — сканирование портов и уязвимостей
      Настройка маршрутизатора для домашнего использования
      Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
      Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
      Кастомные опенсорсные прошивки маршрутизаторов

      Часть 2 из 9

      • Межсетевые экраны / Брандмауэры / Файрволы
      Брандмауэры — программные, аппаратные и виртуальные
      Windows — Брандмауэры на базе узлов — Брандмауэр Windows
      Windows — Windows Firewall Control (WFC)
      Windows — Брандмауэры на базе узлов — Сторонние разработчики
      Linux — Брандмауэры на базе узлов — iptables
      Linux — Брандмауэры на базе узлов — UFW, gufw и nftables
      Часть 3 из 9

      • Межсетевые экраны / Брандмауэры / Файрволы
      Mac — Брандмауэры на базе узлов — Брандмауэр для программ (Application Firewall) и Packet Filter (PF)
      Mac — Брандмауэры на базе узлов — pflist, Icefloor и Murus
      Mac — Брандмауэры на базе узлов — Little Snitch
      Сетевые брандмауэры — Маршрутизаторы — DD-WRT
      Сетевые брандмауэры — Аппаратная часть
      Сетевые брандмауэры — pfSense, Smoothwall и Vyos​

      • Сетевые атаки, Архитектура и Изоляция
      Введение и Интернет вещей (IOT)
      ARP-spoofing и сетевые коммутаторы
      Эффективная изоляция сетей​

      Часть 4 из 9

      • Безопасность беспроводных сетей и сетей Wi-Fi
      Слабые места сетей Wi-Fi — WEP
      Слабые места сетей Wi-Fi — WPA, WPA2, TKIP и CCMP
      Слабые места сетей Wi-Fi — защищенная установка Wi-Fi (Wi-Fi Protected Setup / WPS)
      Слабые места сетей Wi-Fi — атаки типа "Злой двойник" (Evil Twin) и поддельные / фальшивые точки доступа (Rouge AP)
      Тестирование безопасности сетей Wi-Fi
      Беспроводная безопасность — защищенная конфигурация и изоляция сетей
      Беспроводная безопасность — изоляция и уменьшение охвата радиочастотного покрытия
      Беспроводная безопасность — кто в моей Wi-Fi сети?​

      • Мониторинг сетей на наличие угроз
      Syslog
      Wireshark, tcpdump, tshark, iptables​

      Часть 5 из 9

      • Мониторинг сетей на наличие угроз
      Wireshark, tcpdump, tshark, iptables (продолжение)
      Wireshark — обнаружение вредоносного программного обеспечения и хакеров
      Сетевой мониторинг — Wincap, NST, Netminer и NetWorx​

      • Как нас отслеживают в сети
      Виды отслеживания
      IP-адресы
      Соединения с 3-ми сторонами
      HTTP Referer
      Куки и скрипты
      Суперкуки
      Отпечатки браузеров и предоставление информации браузерам
      Функционал браузеров
      Профилирование - изучение браузеров и личности в интернете​

      Часть 6 из 9

      • Поисковые системы и приватность
      Слежка, цензура и приватность в поисковых системах
      Поисковые системы Ixquick и Startpage
      Поисковая система DuckDuckGo
      Сервис Disconnect search
      Поисковая система YaCy
      Приватный и анонимный поиск​

      • Безопасность браузеров и предотвращение слежки
      Выбор браузера
      Уменьшение поверхности атаки на браузер
      Демонстрация взлома браузера
      Изоляция и компартментализация браузера
      Firefox: безопасность, приватность, слежка​

      Часть 7 из 9

      • Безопасность браузеров и предотвращение слежки
      uBlock Origin — HTTP-фильтры, блокировка рекламы и отслеживания
      uMatrix — HTTP-фильтры, блокировка рекламы и отслеживания
      Disconnect, Ghostery, Request policy — HTTP-фильтры, блокировка рекламы и отслеживания
      ABP, Privacy badger, WOT — HTTP-фильтры, блокировка рекламы и отслеживания
      No-script — HTTP-фильтры, блокировка рекламы и отслеживания
      Policeman и прочие — HTTP-фильтры, блокировка рекламы и отслеживания
      История, куки и суперкуки
      HTTP Referer
      Часть 8 из 9

      • Безопасность браузеров и предотвращение слежки
      Отпечатки браузеров
      Сертификаты и шифрование
      Усиление защиты Firefox​

      • Пароли и методы аутентификации
      Атаки на пароли
      Как взламываются пароли — Хеши
      Как взламываются пароли — Hashcat
      Пароли в операционных системах
      Менеджеры паролей
      Часть 9 из 9

      • Пароли и методы аутентификации
      Менеджеры паролей — Master Password
      Менеджеры паролей — KeePass, KeePassX и KeyPassXC
      Менеджеры паролей — LastPass
      Менеджеры паролей — усиление защиты LastPass
      Создание стойкого пароля
      Многофакторная аутентификация — Программные токены — Google Authenticator и Authy
      Многофакторная аутентификация — Аппаратные токены — Донглы (ключи) для двухфакторной аутентификации
      Выбор метода многофакторной аутентификации
      Многофакторная аутентификация — преимущества и недостатки
      Будущее паролей и аутентификации​
       
    18. kvinogradov

      kvinogradov kvinogradov ЧКЧлен клуба

      Ну на самом деле схожи. По крайней мере 1 и 2 уровни. Да тут и материал думаю посвежее.
       
      Alexei нравится это.
    19. Алетея

      Алетея Алетея ОргОрганизатор

    1. VasiaPupkin
      5/5,
      Организацией складчины доволен
      Получив материал, сразу бросился смотреть. Хочу сказать что материал свежайший, рекомендую не пропускать курсы складчика в этом году. Преподаватель за два просмотренные часа показался весьма хорошим, прямо таки удивил, буду надеяться впечатления к концу курса не испортятся.
      Отдельного слова заслуживает оформление, видео весит мало, видно всё чётко, виртуалки прилагаются. Организатору огромнейшее спасибо!
      Bart и Prametei нравится это.
Статус темы:
Закрыта.

Поделиться этой страницей

  1. Сбор взносов (Курсы по администрированию):
  2. Новые складчины (Курсы по администрированию):
  3. Нужен организатор (Курсы по администрированию):