0/5, Голосов: 0
Активно

[Специалист] Linux (Ubuntu)/FreeBSD Уровень 3 Обеспечение безопасности систем, сервисов и сетей 2017

Тема в разделе "Курсы по администрированию", создана пользователем antoxa77, 13 июл 2014.

Цена: 14990р.
Взнос: 255р.
24%

Основной список:

  1. 1.megaseo  
  2. 2.akmonk  
  3. 3.gromst  
  4. 4.zastenchivaya_svoloch  
  5. 5.Era5er  
  6. 6.Regbiman  
  7. 7.  
  8. 8.  
  9. 9.danilvoe  
  10. 10.ученый  
  11. 11.Vaigosh  
  12. 12.st-father  
  13. 13.Tornst  
  14. 14.alextregubov  
  15. 15.ander1974  
  16. 16.Senku  
  17. 17.AnexM  
  18. 18.BerserkM  
  19. 19.BelMike  
  20. 20.solar_ivz  
  21. 21.Prametei  
  22. 22.ziddd  
  23. 23.  
  24. 24.njibhu  
  25. 25.Mark Schultz  
  26. 26.  
  27. 27.  
  28. 28.v1ad1en  
  29. 29.  
  30. 30.  
  31. 31.ilia_st  
  32. 32.Вайвей  
  33. 33.Ozzyy  
  34. 34.  
  35. 35.piitt  
  36. 36.s0urc3  
  37. 37.NER_666_10  
  38. 38.rakolc  
  39. 39.bsmp  
  40. 40.nor61k  
  41. 41.multicast  
  42. 42.  
  43. 43.x-virus  
  44. 44.  
  45. 45.  
  46. 46.  
  47. 47.Vasilii-Alibabaevich13  
  48. 48.Olmika  
  49. 49.Mikl753  
  50. 50.  
  51. 51.  
  52. 52.Зенит  
  53. 53.  
  54. 54.pilly  
  55. 55.IgorDP  
  56. 56.zhekaden  
  57. 57.Shard  
  58. 58.aris3  
  59. 59.zhanatst  
  60. 60.Dark cloud  
  61. 61.parad0x  
  62. 62.md8tyr  
  63. 63.Incansable  
  64. 64.std2009  
  65. 65.Delinquent  
  66. 66.  
  67. 67.yponizov  

Резервный список:

  1. 1.Morgul  
  1. antoxa77

    antoxa77 antoxa77 БанЗабанен

    [​IMG]

    Linux (Ubuntu)/FreeBSD. Уровень 3. Обеспечение безопасности

    систем, сервисов и сетей (2017)

    [​IMG]

    Материал курса позволяет получить ключевые знания по обеспечению комплексной безопасности сетевой инфраструктуры, что позволит значительно уменьшить риск взлома сетей и сервисов предприятия или минимизировать последствия такого взлома. Уникальной особенность курса являются лабораторные работы, позволяющие слушателям побывать по обе стороны «баррикад» - в роли хакеров и в роли администраторов безопасности сети.

    На занятиях слушатели будут производить сканирования и, даже, реальные «взломы» своих систем и перехваты конфиденциальной информации, чтобы, впоследствии, научиться защищать системы от таких действий. Будет продемонстрирована уязвимость некоторых распространенных решений и предложены альтернативные и безопасные решения. Все лабораторные работы максимально адаптированы под реальные условия, и легко могут быть перенесены в настоящую сеть предприятия.

    Курс предназначен для системных администраторов, которым требуется обеспечить комплексную безопасность сетевой инфраструктуры средствами UNIX (Linux/FreeBSD), а также для тех, кто планирует освоить смежную компетенцию специалиста по информационной безопасности.

    По окончании курса Вы будете уметь:
    • Выбрать правильную, с точки зрения безопасности, конфигурацию сети
    • Безопасным способом связать в единую сеть несколько филиалов
    • Безопасным способом предоставить доступ к сетевым ресурсам предприятия удаленным пользователям
    • Использовать сканеры безопасности для оценки безопасности систем, сервисов и сетей
    • Использовать средства аудита состояния систем с точки зрения безопасности
    • Использовать механизмы защиты систем от вредоносных действий пользователей и скомпрометированного ПО
    • Осуществлять настройку сервисов сети предприятия с точки зрения безопасности и конфиденциальности данных
    • Осуществлять активную защиту периметра сети с помощью систем IDS и IPS
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Модуль 1. Периметры безопасности и размещение сервисов в сети предприятия
    • Обзор моделей безопасности и обязанностей администратора безопасности компьютерной сети.
    • Выбор конфигурации сети предприятия
    • Разделение сервисов сети предприятия с точки зрения аудитории, для которой они предназначены.
    • Основные сети предприятия (DMZ, MGMT, INTERNAL)
    Лабораторные работы: Настройка стенда.

    • Настройка шлюза для подключения сети предприятия к Internet
    • Развертывание сетей предприятия
    • Развертывание сервисов в соответствующих сетях предприятия
    Модуль 2. Анализ информационных систем предприятия с точки зрения безопасности
    • Методы анализа безопасности сети и сервисов предприятия
    Лабораторные работы: Использование сканеров безопасности

    • Оценка безопасности систем и сервисов с помощью сканеров Nmap и Nessus
    • Оценка безопасности передаваемой по сети конфиденциальной информации с помощью сканера Ettercap
    Модуль 3. Защита систем предприятия на уровне ОС
    • Обзор технологий повышающих безопасность систем на уровне ОС
    • Аудит состояния систем с точки зрения безопасности
    Лабораторные работы: Аудит состояния и защита систем от вредоносных действий пользователей и скомпроментированного ПО

    • Аудит состояния систем с использованием штатных средств, пакета Tripwire и систем обнаружения rootkit
    • Защита систем на основе управления привилегиями процессов
    • Защита систем на основе механизмов мандатного доступа сервисов к объектам системы с использованием технологий MAC (FreeBSD) и AppArmor (Ubuntu)
    • Защита систем с использованием системного вызова Chroot для сервисов
    • Защита систем с использованием технологии изоляции сервисов в выделенном окружении Jail (FreeBSD) и LXC/OpenVZ (Ubuntu)
    • Использование технологии Linux PaX, grSecurity, SELinux и подобных, для защиты систем
    Модуль 4. Защита сервисов предприятия
    • Методы защиты сервисов от вредоносных действий
    Лабораторные работы: Защита сервисов предприятия развернутых в начале курса

    • Настройка сервисов с точки зрения безопасности (сокрытие «баннеров», отключение небезопасных опций, ограничение попыток входа и т.д.)
    • Ограничения привилегий учетных записей пользователей сервисов
    • Замена устаревших сервисов
    • Защита информации компании с использованием шифрования блочных устройств (шифрование дисков)
    • Защита конфиденциальной информации передаваемой сервисам с использованием протоколов SSL/TLS
    • Использование PKI для управления идентификацией и повышения конфиденциальности пользователей
    • Использование сервис ориентированных решений для защиты, на примере сервера DHCP
    Модуль 5. Защита сети предприятия
    • Использование решений для пассивной и активной защиты периметра сети от сканирования и вторжений
    Лабораторные работы: Усиление защиты периметра сети предприятия развернутой в начале курса

    • Использование возможностей пакетных фильтров для активной защиты периметра сети
    • Использование систем обнаружения вторжений (IDS) Snort для предупреждения о попытках вторжения
    • Использование решения защиты от вторжений (IPS) Snort/Snortsam для активной защиты периметра сети
    Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей
    • Варианты организации сетей VPN
    Лабораторные работы: Предоставление доступа к внутренним ресурсам компании

    • Использование протокола SSH для организации VPN
    • Использование Proxy сервера Squid для организации WebVPN
    • OpenVPN для организации VPN
    Модуль 7. Резюме
    • Обзор факторов определяющих безопасность сетей, систем и данных предприятия, не затронутые в данном курсе
    • Рекомендации к продолжению обучения в данном направлении
     
    Последнее редактирование модератором: 9 сен 2017
  2. Последние события

    1. skladchik.com

      Складчина активна.

      25 сен 2017 в 12:00
    2. skladchik.com

      Взнос в складчине составляет 255р.

      25 сен 2017 в 12:00
    3. skladchik.com

      ragul не участвует в складчине.

      25 сен 2017 в 12:00

    Последние важные события

    1. skladchik.com

      Складчина активна.

      25 сен 2017 в 12:00
    2. skladchik.com

      Взнос в складчине составляет 255р.

      25 сен 2017 в 12:00
    3. skladchik.com

      Сбор взносов начинается 25.09.2017.

      23 сен 2017 в 10:27
  3. Попондополо

    Попондополо Попондополо ЧКЧлен клуба

    Запишусь пока, но за такую цену покупать не готов.
     
  4. Dopeman

    Dopeman Dopeman ЧКЧлен клуба

    Аналогично. Больше интересует курс как дополнительное повторение и возможно добавление каких то новых идей которые упустил или не обращал внимание.
     
  5. Мартино

    Мартино Мартино БанЗабанен

    Не переживайте, складчина организована всего пару дней назад, Понемногу народ подтянется и цена будет приемлемой.
     
  6. andragen

    andragen andragen СкладчикСкладчик

    Народ вы живи? :) Могу Организовать.
     
  7. Xallas

    Xallas Xallas ШтрафникШтрафник

    Если Варакин преподаватель, подпишусь.
     
  8. stylet

    stylet stylet ЧКЧлен клуба

  9. Britisher

    Britisher Britisher ЧКЧлен клуба

  10. YoJiG_Kaluchka

    YoJiG_Kaluchka YoJiG_Kaluchka СкладчикСкладчик

     
    Вайвей нравится это.
  11. Necr0s

    Necr0s Necr0s ЧКЧлен клуба

    300 норм запускайте
     
  12. Зенит

    Зенит Зенит МодерМодератор Команда форума

    Каркена?

    Орг опытный, сам решит, когда активировать. Если он еще сможет снизить, то все будут только благодарны.
     
    akmonk нравится это.
  13. Smiga

    Smiga Smiga ОргОрганизатор

  14. Alexei

    Alexei Alexei ЧКЧлен клуба

    а второй и третий уровень из этой серии здесь есть?
     
  15. njibhu

    njibhu njibhu ЧКЧлен клуба

  16. Alexei

    Alexei Alexei ЧКЧлен клуба

    это получается непрерывная серия? типа как по лпикам 1,2,3?
     
  17. Ianuaria

    Ianuaria Ianuaria ЧКЧлен клуба (П)

    Гость, приглашаю на продолжение самого популярного курса по безопасности этого года:

    Полный курс по кибербезопасности: Сетевая безопасность! [2017]

    На старте будем знакомиться со сканированием уязвимостей, в курсе множество интересных тем:
    Часть 1 из 9

    • Маршрутизаторы — сканирование портов и уязвимостей
    Настройка маршрутизатора для домашнего использования
    Внешнее сканирование уязвимостей — Shodan, Qualys и Nmap
    Внутреннее сканирование уязвимостей — MBSA, Nmap, Nessus, Fing, Superscan и OpenVAS
    Кастомные опенсорсные прошивки маршрутизаторов

    Часть 2 из 9

    • Межсетевые экраны / Брандмауэры / Файрволы
    Брандмауэры — программные, аппаратные и виртуальные
    Windows — Брандмауэры на базе узлов — Брандмауэр Windows
    Windows — Windows Firewall Control (WFC)
    Windows — Брандмауэры на базе узлов — Сторонние разработчики
    Linux — Брандмауэры на базе узлов — iptables
    Linux — Брандмауэры на базе узлов — UFW, gufw и nftables
    Часть 3 из 9

    • Межсетевые экраны / Брандмауэры / Файрволы
    Mac — Брандмауэры на базе узлов — Брандмауэр для программ (Application Firewall) и Packet Filter (PF)
    Mac — Брандмауэры на базе узлов — pflist, Icefloor и Murus
    Mac — Брандмауэры на базе узлов — Little Snitch
    Сетевые брандмауэры — Маршрутизаторы — DD-WRT
    Сетевые брандмауэры — Аппаратная часть
    Сетевые брандмауэры — pfSense, Smoothwall и Vyos​

    • Сетевые атаки, Архитектура и Изоляция
    Введение и Интернет вещей (IOT)
    ARP-spoofing и сетевые коммутаторы
    Эффективная изоляция сетей​

    Часть 4 из 9

    • Безопасность беспроводных сетей и сетей Wi-Fi
    Слабые места сетей Wi-Fi — WEP
    Слабые места сетей Wi-Fi — WPA, WPA2, TKIP и CCMP
    Слабые места сетей Wi-Fi — защищенная установка Wi-Fi (Wi-Fi Protected Setup / WPS)
    Слабые места сетей Wi-Fi — атаки типа "Злой двойник" (Evil Twin) и поддельные / фальшивые точки доступа (Rouge AP)
    Тестирование безопасности сетей Wi-Fi
    Беспроводная безопасность — защищенная конфигурация и изоляция сетей
    Беспроводная безопасность — изоляция и уменьшение охвата радиочастотного покрытия
    Беспроводная безопасность — кто в моей Wi-Fi сети?​

    • Мониторинг сетей на наличие угроз
    Syslog
    Wireshark, tcpdump, tshark, iptables​

    Часть 5 из 9

    • Мониторинг сетей на наличие угроз
    Wireshark, tcpdump, tshark, iptables (продолжение)
    Wireshark — обнаружение вредоносного программного обеспечения и хакеров
    Сетевой мониторинг — Wincap, NST, Netminer и NetWorx​

    • Как нас отслеживают в сети
    Виды отслеживания
    IP-адресы
    Соединения с 3-ми сторонами
    HTTP Referer
    Куки и скрипты
    Суперкуки
    Отпечатки браузеров и предоставление информации браузерам
    Функционал браузеров
    Профилирование - изучение браузеров и личности в интернете​

    Часть 6 из 9

    • Поисковые системы и приватность
    Слежка, цензура и приватность в поисковых системах
    Поисковые системы Ixquick и Startpage
    Поисковая система DuckDuckGo
    Сервис Disconnect search
    Поисковая система YaCy
    Приватный и анонимный поиск​

    • Безопасность браузеров и предотвращение слежки
    Выбор браузера
    Уменьшение поверхности атаки на браузер
    Демонстрация взлома браузера
    Изоляция и компартментализация браузера
    Firefox: безопасность, приватность, слежка​

    Часть 7 из 9

    • Безопасность браузеров и предотвращение слежки
    uBlock Origin — HTTP-фильтры, блокировка рекламы и отслеживания
    uMatrix — HTTP-фильтры, блокировка рекламы и отслеживания
    Disconnect, Ghostery, Request policy — HTTP-фильтры, блокировка рекламы и отслеживания
    ABP, Privacy badger, WOT — HTTP-фильтры, блокировка рекламы и отслеживания
    No-script — HTTP-фильтры, блокировка рекламы и отслеживания
    Policeman и прочие — HTTP-фильтры, блокировка рекламы и отслеживания
    История, куки и суперкуки
    HTTP Referer
    Часть 8 из 9

    • Безопасность браузеров и предотвращение слежки
    Отпечатки браузеров
    Сертификаты и шифрование
    Усиление защиты Firefox​

    • Пароли и методы аутентификации
    Атаки на пароли
    Как взламываются пароли — Хеши
    Как взламываются пароли — Hashcat
    Пароли в операционных системах
    Менеджеры паролей
    Часть 9 из 9

    • Пароли и методы аутентификации
    Менеджеры паролей — Master Password
    Менеджеры паролей — KeePass, KeePassX и KeyPassXC
    Менеджеры паролей — LastPass
    Менеджеры паролей — усиление защиты LastPass
    Создание стойкого пароля
    Многофакторная аутентификация — Программные токены — Google Authenticator и Authy
    Многофакторная аутентификация — Аппаратные токены — Донглы (ключи) для двухфакторной аутентификации
    Выбор метода многофакторной аутентификации
    Многофакторная аутентификация — преимущества и недостатки
    Будущее паролей и аутентификации​
     
  18. kvinogradov

    kvinogradov kvinogradov ЧКЧлен клуба

    Ну на самом деле схожи. По крайней мере 1 и 2 уровни. Да тут и материал думаю посвежее.
     
    Alexei нравится это.

Поделиться этой страницей

  1. Сбор взносов (Курсы по администрированию):
  2. Нужен организатор (Курсы по администрированию):