Открыто

[Специалист] CNDv2: Защита от хакерских атак (2021) [Повтор]

Тема в разделе "Курсы по администрированию", создана пользователем brana, 28 апр 2021.

Цена: 75100р.-92%
Взнос: 5471р.

Основной список: 15 участников

Резервный список: 10 участников

  1. 28 апр 2021
    #1
    brana
    brana ЧКЧлен клуба

    CNDv2: Защита от хакерских атак

    Требуемая подготовка:

    Описание курса
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:​
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;​
    • устанавливать и настраивать межсетевые экраны;​
    • устанавливать и настраивать систему обнаружения вторжений;​
    • устанавливать и настраивать VPN сервер;​
    • обеспечивать безопасность беспроводных сетей;​
    • выполнять резервное копирование и восстановление данных.​
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Скачать (ZIP, 295KБ)

    Зеркало:
    HTML:
    https://www.upload.ee/files/13095325/CND-bookmarks.zip.html

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
    Для кого этот курс?
    • администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
    • администраторы сетевой безопасности;
    • инженеры сетевой безопасности;
    • специалисты, операторы и аналитики;
    • все сотрудники, чьи обязанности связаны с защитой сети;
    • все, кто связан с сетями.
    Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.

    По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.

    В курсе изучаются вопросы аварийного восстановления систем. Полученные знания помогут вам в подготовке к сертификации EDRP (EC-Council Disaster Recovery Professional).

    Курс «Защита от хакерских атак» готовит к сдаче экзамена 312-38 CND.

    Вы научитесь
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    • основам настройки межсетевых экранов на pfSense, SmoothWall и ZAP
    • Также студенты научатся разрабатывать политики информационной безопасности и познакомятся с основами реагирования на инциденты информационной безопасности.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.

    Программа курса

    Модуль 1. Cетевые атаки и стратегии защиты
    • Основная терминология
      • Активы
      • Угрозы
      • Нарушители
      • Уязвимости
      • Риски
      • Атаки
    • Сетевые атаки
      • Рекогносцировка
      • Прослушивание сети
      • Атака «Человек посередине» (MITM)
      • Атаки на пароли
      • Повышение привилегий
      • Отравление DNS
      • Отравление ARP
      • DHCP Атаки:
        • DHCP старвация
        • DHCP спуфинг
      • Подмена MAC
      • Отказ в обслуживании (DoS)
      • Распределенная атака на отказ в обслуживании (DDoS)
      • Вредоносное ПО
      • Advanced Persistent Threats
    • Атаки на приложения
      • SQL инъекции
      • Межсайтовый скриптинг (XSS)
      • Подмена параметров
      • Обход каталога
      • Межсайтовая подделка запросов (CSRF)
      • Перехват сеанса
      • DoS на уровне приложений
    • Социальная инженерия
    • Атаки по электронной почте
    • Атаки на мобильные устройства
    • Атаки на облачные вычисления
    • Атаки на беспроводные сети
    • Методологии хакинга
      • Методология СЕН
      • Cyber Kill-Chain
      • MITRE ATT&CK
    • Цели и проблемы сетевой защиты
    • Стратегии защиты
    • Эшелонированная защита
    Практическая работа

    • Изучение угроз сетевой безопасности
    • Выполнение атак SQL инъекций, XSS, сканирования и взлома паролей

    Модуль 2. Административные меры безопасности
    • Соответствие нормативным требованиям
      • Нормативно-правовая база
      • Как соответствовать требованиям
    • Стандарты и законодательство
      • PCI-DSS
      • GDPR
      • Другие законы и нормативные акты
    • Политики безопасности
      • Содержание политики безопасности
      • Пример политики безопасности
      • Виды политик безопасности
    • Осведомленность и тренинги
    • Другие административные меры
    Практическая работа

    • Изучение политик безопасности
    • Применение групповых политик в домене Active Directory
    • Применение парольных политик в Linux
    • Мониторинг активности сотрудников

    Модуль 3. Технические меры безопасности
    • Контроль доступа
    • Контроль доступа в распределенных сетях
    • Управление идентификацией и доступом
    • Криптографические меры
      • Шифрование
      • Хэширование
      • Цифровая подпись
      • Инфраструктура открытых ключей (PKI)
    • Криптографические алгоритмы
      • DES
      • AES
      • RC4, RC5, RC6
      • DSA и RSA
      • MD5
      • SHA
      • HMAC
    • Сегментирование сети
    • Решения сетевой безопасности
      • Фаерволлы
      • Системы обнаружения вторжений (IDS)
      • Системы ловушки (Honeypots)
      • Прокси серверы
      • Анализаторы сетевых протоколов
      • Фильтры веб содержимого
      • Балансировщики сетевой нагрузки (NLB)
      • UTM системы
      • SIEM системы
      • Системы контроля сетевого доступа (NAC)
      • Виртуальные частные сети (VPN)
    • Протоколы сетевой безопасности
      • RADIUS
      • Kerberos
      • PGP
      • S/MIME
      • HTTPS
      • IPSec
    Практическая работа

    • Применение ролевого управления доступом с помощью JEA
    • Применение ролевого управления доступом с помощью WAC
    • Применение прокси-сервера Squid
    • Установка VPN подключения с помощью OpenVPN
    • Развертывание VPN сервера на основе Softether VPN

    Модуль 4. Безопасность сетевого периметра
    • Фаерволлы
      • Концепции
      • Технологии
      • Топологии
      • Реализации
      • Возможности
      • Развертывание
      • Рекомендации
      • Администрирование
    • Системы обнаружения вторжений (IDS)
      • Концепции
      • Классификации
      • Типы обнаружения вторжения
      • Компоненты IDS
      • Развертывание
      • Оповещения
      • Выбор решения
      • IDS решения
    • Маршрутизаторы и коммутаторы
    • Программно-определяемый периметр (SDP)
      • Зачем программно определять периметр
      • Недостатки традиционной безопасности
      • Что такое SDP
      • Применение SDP
      • Архитектура SDP
      • Инструменты SDP
    Практическая работа

    • Блокировка доступа к сайту с помощью pfSense Firewall
    • Закрытие портов с помощью pfSense Firewall
    • Блокировка доступа к FTP серверу с помощью Smoothwall
    • Применение Windows Firewall
    • Применение iptables
    • Применение Snort NIDS
    • Применение Suricata NIDS
    • Применение Zeek NIDS
    • Применение Wazuh HIDS

    Модуль 5. Безопасность хостов Windows
    • Вопросы безопасности хостов Windows
      • Операционные системы Windows
      • Архитектура Windows
      • Уязвимости хостов Windows
    • Компоненты системы безопасности Windows
      • Монитор ссылок безопасности
      • Сервис проверки подлинности локальной системы безопасности
      • Диспетчер учётных записей безопасности
      • Активный каталог
      • Пакеты проверки подлинности
      • Диспетчер входа в систему
      • Экран приветствия
      • Провайдеры учетных записей
      • Служба сетевого входа
      • Драйвер устройства безопасности ядра
    • Возможности безопасности Windows
    • Основной уровень безопасности Windows
    • Управление пользователями и паролями
    • Установка обновлений
    • Управление доступом пользователей
      • Ограничение доступа к файлам
      • Контроль учетных записей
      • Доступ к компонентам системы
      • Технология Just Enough Administration
    • Техники укрепления хостов Windows
      • Установка пароля на BIOS
      • Хранение хэшей
      • Ограничение установки программ
      • Настройка системных служб
      • Антивирусное ПО
      • Настройка брандмауэра Windows
      • Мониторинг реестра
    • Укрепление Active Directory
    • Укрепление сетевых служб и протоколов
      • Повышение безопасности PowerShell
      • Повышение безопасности RDP
      • Применение DNSSEC
      • Повышение безопасности SMB
    Практическая работа

    • Выполнение базовых задач администрирования из командной строки
    • Настройка доступа к общим ресурсам в Active Directory
    • Анализ основного уровня безопасности с помощью MSCT
    • Установка обновлений с использованием BatchPatch
    • Установка обновлений с использованием ManageEngine Patch Manager
    • Делегирование административных полномочий в Active Directory
    • Защита паролей локальных администраторов с помощью LAPS

    Модуль 6. Безопасность хостов Linux
    • Вопросы безопасности хостов Linux
      • Архитектура Linux
      • Особенности Linux
      • Уязвимости хостов Linux
    • Установка и обновление Linux
      • Установка пароля на BIOS
      • Защита загрузчика
      • Управление установкой обновлений
      • Контрольный список по установке и обновлениям
    • Техники укрепления хостов Linux
      • Настройка системных служб
      • Удаление ненужных программ
      • Установка антивируса
      • Контрольный список по укреплению хостов Linux
    • Управление пользователями и паролями
    • Сетевая безопасность и удаленный доступ
    • Инструменты безопасности и фреймворки
      • Lynis
      • AppArmor
      • SELinux
      • OpenSCAP
    Практическая работа

    • Выполнение базовых задач администрирования Linux
    • Установка и настройка AppArmor
    • Настройка и использование Lynis

    Модуль 7. Безопасность мобильных устройств
    • Использование мобильных устройств на предприятии
      • Политика BYOD
      • Политика CYOD
      • Политика COPE
      • Политика COBO
    • Риски связанные с мобильными устройствами
    • Решения по управлению мобильными устройствами (MDM)
    • Руководства и практические рекомендации
    • Безопасность Android
    • Безопасность iOS
    Практическая работа

    • Применение Miradore MDM
    • Применение Comodo MDM

    Модуль 8. Безопасность IoT устройств
    • Что такое Интернет Вещей
    • Применение IoT устройств
    • Архитектура Интернета Вещей
    • Риски использования IoT
    • Защита IoT окружения
    • Меры безопасности IoT
    • Инструменты защиты и рекомендации
    Практическая работа

    • Применение Miradore MDM
    • Применение Comodo MDM

    Модуль 9. Безопасность приложений
    • Применение белых и черных списков приложений
      • Политики ограниченного использования программ
      • Применение AppLocker
      • MangeEngine Desktop Central
      • Ограничение установки приложений
      • Политики эксплорера запрета запуска программ
      • Инструменты применения белых и черных списков
    • Применение песочниц (Sandbox)
      • Песочницы в Windows
      • Песочницы в Linux
      • Инструменты для внедрения песочниц
    • Обновление приложений
      • Инструменты для обновления приложений
    • Фаерволлы для веб-приложений (WAF)
      • Концепции использования WAF
      • WAF инструменты
    Практическая работа

    • Применение AppLocker
    • Применение SRP
    • Применение Firejail Sandbox
    • Применение URLScan WAF

    Модуль 10. Безопасность данных
    • Концепции защиты данных
    • Управление доступом к данным
    • Шифрование неактивных данных
      • Шифрование дисков
      • Шифрование дисков в Windows
      • Шифрование дисков в MacOS
      • Шифрование дисков в Linux
      • Шифрование дисков в Android
      • Шифрование дисков в iOS
      • Инструменты шифрования дисков
    • Шифрование файлов
      • Шифрование файлов в Windows
      • Шифрование файлов в MacOS
      • Шифрование файлов в Linux
    • Шифрование съемных носителей
      • Шифрование съемных носителей в Windows
      • Шифрование съемных носителей в MacOS
      • Шифрование съемных носителей в Linux
    • Шифрование баз данных
      • Шифрование в MS SQL
      • Шифрование в Oracle
    • Шифрование данных при передаче
      • Шифрование между браузером и веб сервером
      • Шифрование между сервером БД и веб сервером
      • Шифрование почты
    • Маскировка данных
      • Типы и техники маскировки данных
      • Маскировка данных в MS SQL
      • Маскировка данных в Oracle
      • Инструменты маскировки данных
    • Резервное копирование и хранение данных
        • Стратегии резервного копирования
        • Выбор носителя для резервной копии
      • Технология RAID
        • Что такое RAID системы
        • Архитектура RAID
        • Уровень RAID 0: Чередование дисков
        • Уровень RAID 1: Зеркалирование дисков
        • Уровень RAID 3: Чередование дисков с четностью
        • Уровень RAID 5: Распределенная четность
        • Уровень RAID 10: Дублирование и параллельная обработка
        • Уровень RAID 50: Распределенная четно¬сть и повышенная производительность
        • Выбор подходящих уровней RAID
        • Аппаратные и программные RAID
        • Практические рекомендации по использованию RAID
      • Сеть хранения данных (SAN)
        • Практические рекомендации и инструменты
      • Сетевые хранилища (NAS)
        • Типы NAS
    • Интегрированная система NAS
    • Шлюз системы NAS
      • Выбор подходящего метода резервного копирования
      • Выбор правильного места для резервного копирования
      • Типы резервного копирования
        • Полное резервное копирование
        • Обычное резервное копирование
        • Разностное резервное копирование
        • Добавочное резервное копирование
      • Выбор лучшего решения для резервного копирования
      • Программное обеспечение для резервного копирования
      • Резервное копирование баз данных
      • Резервное копирование электронной почты
      • Резервное копирование веб сервера
      • Политика хранения данных
    • Безвозвратное удаление данных
      • Инструменты безвозвратного удаления данных
    • Предотвращение утечек данных (DLP)
      • Решения DLP
      • Рекомендации по внедрению DLP
    Практическая работа

    • Шифрование данных с использованием VeraCrypt
    • Шифрование баз данных MS SQL
    • Применение OpenSSL
    • Защита Email с помощью PGP
    • Архивация данных в Windows
    • Восстановление удаленных данных
    • Восстановление разделов диска

    Модуль 11. Защита виртуальных сетей
    • Виртуальное окружение
    • Концепции виртуализации
    • Виртуальные сети
    • Атаки на VLAN
    • Безопасность VLAN
    • Программно-конфигурируемые сети (SDN)
    • Виртуализация сетевых функций (NFV)
    • Безопасность виртуализации
      • Контейнеры
      • Докеры
      • Kubernetes
    • Руководства и рекомендации по безопасности
    Практическая работа

    • Аудит безопасности докера с помощью Docker-Bench-Security
    • Защита SDN коммуникации с помощью SSL

    Модуль 12. Безопасность облачных вычислений
    • Концепции облачных вычислений
    • Безопасность в облаке
    • Провайдеры облачных сервисов
    • Безопасность облака Amazon (AWS)
    • Безопасность облака Microsoft Azure
    • Безопасность облака Google (GCP)
    • Рекомендации и инструменты по безопасности
    Практическая работа

    • Управление доступом в AWS
    • Управление ключами в AWS
    • Защита хранилища AWS

    Модуль 13. Wi-Fi. Защита беспроводных сетей
    • Основные термины
    • Беспроводные сети
    • Беспроводные стандарты
    • Беспроводные топологии
      • Ad-hoc
      • Инфраструктура
    • Использование беспроводных сетей
      • Расширение проводной сети
      • Несколько точек доступа
      • Маршрутизируемые беспроводные сети
      • 3G Hotspot
    • Компоненты беспроводной сети
      • Точка доступа
      • Сетевой адаптер
      • Модем
      • Мост
      • Ретранслятор
      • Маршрутизатор
      • Шлюзы
      • USB-адаптер
      • Антенна
    • Типы шифрования в беспроводных сетях
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Методы проверки подлинности
      • Открытая система
      • Аутентификация по общему ключу
    • Использование сервера централизованной аутентификации
    • Меры повышения безопасности беспроводных сетей
      • Инвентаризация устройств
      • Размещение точек доступа
      • Выключение трансляции SSID
      • Применение надежного шифрования
      • Фильтрация MAC адреса
      • Мониторинг беспроводного трафика
      • Обнаружение поддельных точек доступа
      • Настройка параметров точки доступа
    Практическая работа

    • Настройка параметров безопасности беспроводной точки доступа

    Модуль 14. Мониторинг и анализ сетевого трафика
    • Введение в мониторинг и анализ трафика
    • Расположение сенсоров для мониторинга трафика
    • Примеры сигнатур сетевого трафика
      • Сигнатуры нормального трафика
      • Сигнатуры сетевых атак
      • Техники анализа сигнатур сетевых атак
        • Контентный анализ
        • Контекстный анализ
        • Композитный анализ
        • Анализ одного пакета
    • Сниффер N1: Wireshark
      • Компоненты Wireshark
      • Фильтры отображения и захвата
      • Мониторинг и анализ трафика
    • Обнаружение сетевых атак
      • Примеры обнаружения сетевых атак
    • Концепции мониторинга производительности сети
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью Capsa

    Модуль 15. Мониторинг и анализ сетевых журналов
    • Концепции ведения журналов
      • Форматы журналов
      • Типы журналирования
    • Анализ журналов Windows
    • Анализ журналов Linux
    • Анализ журналов Mac OS
    • Анализ журналов фаерволлов
    • Анализ журналов маршрутизаторов
    • Анализ журналов веб серверов
    • Централизованное ведение журналов
      • Инструменты для централизованного ведения журналов
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью Capsa

    Модуль 16. Управление реагированием на инциденты
    • Реагирование на инциденты
    • Состав команды: Роли и обязанности
    • Оперативное реагирование на инцидент
      • Первые шаги по реагированию для сетевых администраторов
    • Процесс обработки и реагирования на инцидент
    • Последовательность действий при обработке инцидента
    • Расследование инцидента информационной безопасности
    Практическая работа

    • Обработка инцидентов информационной безопасности в OSSIM

    Модуль 17. Непрерывность бизнеса и восстановление после сбоев
    • Концепции непрерывности бизнеса и восстановления после сбоев
    • Деятельность по обеспечению непрерывности и восстановления
    • Планы по обеспечению непрерывности и восстановления
    • Стандарты по обеспечению непрерывности и восстановления
    Практическая работа

    • Применение технологии NLB в Windows Server

    Модуль 18. Управление рисками
    • Концепции управления рисками
      • Роли и ответственности при управлении рисками
      • Ключевые индикаторы риска
    • Программа управления рисками
    • Фазы управления рисками
      • Идентификация рисков
      • Оценка риска
        • Уровни риска
        • Матрица рисков
      • Обработка риска
      • Пересмотр риска
    • Фреймворки по управлению рисками
      • Вендоры ERM решений
      • Рекомендации по эффективному управлению рисками
    • Управление уязвимостями
      • Обнаружение
      • Расстановка приоритетов
      • Оценка уязвимостей
      • Составление отчетов
        • Примеры отчетов
      • Устранение уязвимостей
      • Проверка
    • Сканирование и инвентаризация уязвимостей
    Практическая работа

    • Проведение аудита безопасности сети с помощью OSSIM
    • Проведение аудита безопасности сети с помощью Nessus
    • Проведение аудита безопасности сети с помощью GFI LanGuard
    • Проведение аудита безопасности сети с помощью NSAuditor
    • Проведение аудита безопасности веб сайта с помощью OWASP ZAP

    Модуль 19. Определение угроз и анализ поверхности атаки
    • Что такое анализ поверхности атаки
    • Визуализация поверхности атаки
    • Идентификаторы воздействия (IoE)
    • Симуляция атаки (BAS)
      • Вендоры решений по симуляции атак
    • Снижение поверхности атаки
    • Анализ поверхности атаки для облачных вычислений и IoT
    Практическая работа

    • Анализ поверхности атаки с использованием Windows Attack Surface Analyzer
    • Анализ поверхности атаки веб приложения с использованием OWASP Attack Surface Detector
    • Составление карты поверхности атаки с помощью Amass

    Модуль 20. Анализ киберугроз
    • Роль анализа киберугроз (CTI) в сетевой защите
    • Типы сведений об угрозах
    • Индикаторы киберугроз
      • Индикатор компрометации (IoC)
      • Индикатор атаки (IoA)
    • Уровни киберугроз
    • Платформы анализа угроз
    • Сопротивление киберугрозам
    Практическая работа

    • Изучение OTX Threat Feeds в OSSIM

    Скрытая ссылка
     
    Последнее редактирование модератором: 28 апр 2021
    1 человеку нравится это.
  2. Последние события

    1. Dingo-Dongo
      Dingo-Dongo не участвует.
      12 мар 2024
    2. gohas
      gohas не участвует.
      15 янв 2024
    3. Torvan
      Torvan не участвует.
      18 дек 2023
    4. ethicalhacker2030
      ethicalhacker2030 не участвует.
      30 окт 2023
  3. Обсуждение
  4. 22 авг 2021
    #2
    Marevo
    Marevo ОргОрганизатор
    За информацию платят хорошие деньги , особенно за инф. на компанию или человека.
    Osint - поиск информации в открытых источниках . Как и сколько на этом получится заработать узнаете на курсе ;)

    Академия OSINT [Hackerplace]
     
  5. 9 окт 2021
    #3
    Mergul
    Mergul ДолжникДолжник
    Для орга, который будет проходить курс, диплом будет;).
     
  6. 16 окт 2021
    #4
    Angel 1986
    Angel 1986 ЧКЧлен клуба
    Сборы уменьшаться вдвое?
     

Поделиться этой страницей