Открыто

Защита информации в компьютерных системах и сетях [2021] [Высшая инженерная школа СПбПУ] [И. Брык, Е. Журавель, А. Каплин, А. Малько, А. Матвеев]

Тема в разделе "Курсы по администрированию", создана пользователем Toxich, 11 дек 2020.

Цена: 120000р.-95%
Взнос: 5947р.

Основной список: 22 участников

Резервный список: 5 участников

  1. 11 дек 2020
    #1
    Toxich
    Toxich ЧКЧлен клуба
    Защита информации в компьютерных системах и сетях [2021]
    Высшая инженерная школа СПбПУ (Санкт-Петербургский Политехнический Университет)
    Иван Брык, Евгений Журавель, Алексей Каплин, Алексей Малько, Анатолий Матвеев, Степан Мурзинцев, Евгений Норка, Антон Носков, Егор Орлов


    Программа профессиональной переподготовки посвящена основным направлениям в области сетевого и системного администрирования, а также технологиям информационной безопасности.

    В программу встроены официальные авторизованные учебные курсы Microsoft, курсы программы сетевая академия Cisco и вендора NDG Linux.

    В программе рассматриваются технологии сетевого и системного администрирования, общие вопросы информационной безопасности, технологии построения защищенных компьютерных систем и сетей.

    1. Как подготовить оборудование для инсталляции операционных систем Linux и Windows;
    2. Основы администрирования операционных систем и задачи системного администрирования:
    • Планирование пользователей и групп;
    • Управление доступом к базовым ресурсам ОС;
    • Конфигурирование серверов и рабочих станций для работы в сети;
    3. Регламенты проведения профилактических работ по поддержке операционных систем как частей инфокоммуникационный системы;
    4. Принципы построения пакетных сетей, базовые технологии коммутации и маршрутизации применяемых в корпоративных сетевых решениях;
    5. Основные угрозы безопасности современных компьютерных сетей;
    6. Как пользоваться сканерами безопасности и средствами тестирования уязвимостей;
    7. Как настраивать защищенные корпоративные решения для организации обмена данными средствами ОС Linux;
    8. Как выявлять уязвимости и анализировать событя безопасности информационной системы;
    9. Обеспечение безопасности операционной системы Linux;
    10. Корпоративные решения в области информационной безопасности с применением технологий Microsoft.

    Тема 1. Сеть сегодня
    1.1 Влияние сетей на нашу жизнь
    1.2 Сетевые компоненты
    1.3 Сетевые представления и топологии
    1.4 Классификация сетей
    1.5 Интернет-соединения
    1.6 Надежные сети
    1.7 Тенденции развития сетей
    1.8 Сетевая безопасность
    1.9 ИТ-сертификации в области сетевых технологий

    Практические занятия:
    Packet Tracer – представление сетевой инфраструктуры
    Лабораторные работы:
    Лабораторная работа - исследование возможностей в области ИТ и сетей​

    Тема 2. Базовая конфигурация коммутатора и конечного устройства
    2.1 Cisco IOS
    2.2 IOS Навигация
    2.3 Структура команд
    2.4 Базовая конфигурация устройства
    2.5 Сохранение конфигурации
    2.6 Порты и адреса.
    2.7 Настройка IP-адресации

    Практические занятия:
    Packet Tracer. Настройка начальных настроек коммутатора
    Packet Tracer. Реализация базового подключения
    Packet Tracer. Базовая конфигурация коммутатора и конечного устройства
    Лабораторные работы:
    Лабораторная работа - базовая настройка коммутатора и конечного устройства​

    Тема 3. Протоколы и модели
    3.1 Правила
    3.2 Протоколы
    3.3 Комплекты протоколов
    3.4 Стандарты Организации
    3.5 Эталонные модели
    3.6 Инкапсуляция данных
    3.7 Доступ к данным

    Практические занятия:
    Packet Tracer. Исследование моделей TCP / IP и OSI в действии
    Лабораторные работы:
    Лабораторная работа - Исследовательские сетевые стандарты.
    Лабораторная работа - установить Wireshark
    Лабораторная работа - использование Wireshark для просмотра сетевого трафика.​

    Тема 4. Физический уровень
    4.1 Назначение физического уровня
    4.2 Характеристики физического уровня
    4.3 Медные кабели
    4.4 UTP-кабель
    4.5 Волоконно-оптический кабель
    4.6 Беспроводная связь

    Практические занятия:
    Packet Tracer. Подключение проводной и беспроводной локальной сети.
    Packet Tracer. Подключите физический уровень.
    Лабораторные работы:
    Лабораторная работа - Просмотр информации о проводной и беспроводной сетевой плате.​

    Тема 5. Системы счисления
    5.1 Двоичная система счисления
    5.2 Шестнадцатеричная система счисления​

    Тема 6. Канальный уровень
    6.1 Назначение канального уровня
    6.2 Топологии
    6.3 Канал передачи данных​

    Тема 7. Ethernet-коммутация
    7.1 Фреймы Ethernet
    7.2 MAC-адрес Ethernet
    7.3 Таблица MAC-адресов
    7.4 Переключение скоростей и методов пересылки

    Лабораторные работы:
    Лабораторная работа - использование Wireshark для изучения кадров Ethernet
    Лабораторная работа - просмотр MAC-адресов сетевых устройств
    Лабораторная работа - просмотр таблицы MAC-адресов коммутатора​

    Тема 8. Сетевой уровень
    8.1 Характеристики сетевого уровня
    8.2 Пакет IPv4
    8.3 Пакет IPv6
    8.4 Как работает хост
    8.5 Введение в маршрутизацию​

    Тема 9. Сопоставление адресов
    9.1 MAC и IP
    9.2 ARP
    9.3 Обнаружение соседей IPv6​

    Практические занятия:
    Packet Tracer. Определение MAC-адресов и IP-адресов.
    Packet Tracer. Изучите таблицу ARP
    Packet Tracer - обнаружение соседей IPv6.​

    Тема 10. Базовая конфигурация маршрутизатора
    10.1 Настройка начальных настроек маршрутизатора
    10.2 Настройка интерфейсов
    10.3 Настройка шлюза по умолчанию

    Практические занятия:
    Packet Tracer. Настройка начальных настроек маршрутизатора.
    Packet Tracer. Подключите маршрутизатор к локальной сети.
    Packet Tracer. Устранение неполадок шлюза по умолчанию.
    Packet Tracer. Базовая конфигурация устройства.
    Лабораторные работы:
    Лабораторная работа - создание сети коммутатора и маршрутизатора.​

    Тема 11. Сопоставление адресов
    11.1 Структура адреса IPv4
    11.2 Одноадресная, IPv4 и многоадресная рассылка IPv4
    11.3 Типы адресов IPv4
    11.4 Сегментация сети
    11.5 Подсеть сети IPv4
    11.6 Подсеть /16 и префикса /8
    11.7 Подсеть для удовлетворения требований
    11.8 VLSM
    11.9 Структурированный дизайн

    Практические занятия:
    Packet Tracer. Подсеть в сети IPv4
    Packet Tracer. Сценарий подсетей
    Packet Tracer. Разработка и внедрение схемы адресации VLSM.
    Packet Tracer. Практика разработки и внедрения VLSM
    Лабораторные работы:
    Лабораторная работа - расчет подсетей IPv4
    Лабораторная работа - разработка и внедрение схемы адресации VLSM​

    Тема 12. IPv6-адресация
    12.1 Проблемы с IPv4
    12.2 Представление адреса IPv6
    12.3 Типы адресов IPv6
    12.4 Статическая конфигурация GUA и LLA
    12.5 Динамическая адресация для GUA IPv6
    12.6 Динамическая адресация для LvA IPv6
    12.7 Многоадресные адреса IPv6
    12.8 Подсеть сети IPv6

    Практические занятия:
    Packet Tracer. Настройка адресации IPv6.
    Packet Tracer. Реализация подсистемой схемы адресации IPv6.
    Лабораторные работы:
    Лабораторная работа - определение адресов IPv6 Лабораторная работа - настройка адресов IPv6 на сетевых устройствах.​

    Тема 13. ICMP
    13.1 Сообщения ICMP
    13.2 Тесты Ping и Traceroute

    Практические занятия:
    Packet Tracer. Проверьте адресацию IPv4 и IPv6.
    Packet Tracer. Используйте Ping и Traceroute для проверки сетевого подключения.
    Packet Tracer. Используйте ICMP для проверки и исправления сетевого подключения..
    Лабораторные работы:
    Лабораторная работа - использование Ping и Traceroute для проверки сетевого подключения.​

    Тема 14. Транспортный уровень
    14.1 Транспортировка данных.
    14.2 Обзор TCP
    14.3 Обзор UDP
    14.4 Номера портов
    14.5 Процесс связи TCP
    14.6 Надежность и контроль потока
    14.7 UDP связь

    Практические занятия:
    Packet Tracer. Соединения TCP и UDP.​

    Тема 15. Прикладной уровень
    15.1 Приложение, пердставлние и сессия
    15.2 Peer-to-Peer
    15.3 Интернет и почтовые протоколы
    15.4 Услуги IP-адресации
    15.5 Службы общего доступа к файлам​

    Тема 16. Введение в сетевую безопасность
    16.1 Угрозы безопасности и уязвимости
    16.2 Сетевые атаки
    16.3 Снижение сетевых атак
    16.4 Безопасность устройства Cisco AutoSecure

    Практические занятия:
    Packet Tracer - Защищенные сетевые устройства
    Packet Tracer. Настройка безопасных паролей и SSH.
    Лабораторные работы:
    Лабораторная работа - исследование угроз безопасности сети
    Лабораторная работа - настройка сетевых устройств с помощью SSH
    Лабораторная работа - безопасные сетевые устройства​

    Тема 17. Организация небольшой сети.
    17.1 Устройства в малой сети небольшой сети
    17.2 Малые сетевые приложения и протоколы
    17.3 Масштабирование до крупных сетей
    17.4 Проверка подключения
    17.5 Команды хоста и IOS
    17.6 Методики устранения неполадок
    17.7 Сценарии устранения неполадок

    Практические занятия:
    Packet Tracer. Устранение неполадок с подключением
    Packet Tracer. Комплексное практичесоке задание
    Packet Tracer. Устранение неполадок
    Лабораторные работы:
    Лабораторная работа - тестирование задержки сети с помощью Ping и Traceroute
    Лабораторная работа - устранение неполадок с подключением
    Лабораторная работа - Проектирование и создание сети малого бизнеса​

    Тема 18. Итоговая аттестация.
    Тема 1. Работа в командной строке
    1.1 CLI - Command Line Interface
    1.2 Переменные, формирование окружения
    1.3 Символы экранирования и объединения
    1.4 Встроенная справка
    1.5 Поиск файлов и команд в системе

    Лабораторные работы:
    Работа с командной строкой в ОС Linux
    Использование переменных окружения
    Работа со справочной системой
    Поиск программ и файлов в системе
    Тема 2. Файловая система, файлы, каталоги
    2.1 Стандарт FHS
    2.2 Навигация по дереву каталогов
    2.3 Wild cards (шаблонные символы)
    2.4Файлы и каталоги
    2.5 Создание архивов
    2.6 Сжатие файлов

    Лабораторные работы:
    Навигация по дереву каталогов
    Использование шаблонных символов
    Операции над файлами и каталогами
    Архивирование и сжатие данных
    Тема 3. Работа с текстом
    3.1 Вывод текстовых файлов
    3.2 Управление вводом-выводом процессов
    3.3 Редактирование текста
    3.4 Основы написания скриптов

    Лабораторные работы:
    Отображение текстовых файлов и работа с пейджерами
    Управление вводом-выводом процессов
    Обработка текстового вывода
    Использование регулярных выражений
    Редактирование текста в консоли
    Создание простейших скриптов
    Тема 4. Аппаратное обеспечение и мониторинг работы системы
    4.1 Аппаратное обеспечение в ОС Linux
    4.2 Работа с дисковыми разделами
    4.3 Процессы в ОС Linux
    4.4 Файлы журналов

    Лабораторные работы:
    Получение информации по аппаратному обеспечению системы
    Получению информации об оборудовании по сообщениям ядра и из псевдофайловых систем
    Просмотр и создание разделов
    Создание и монтирование файловых систем
    Просмотр работающих в системе процессов
    Измерение загрузки системы
    Получение информации из системных журналов
    Тема 5. Настройка сети
    5.1 Управление сетевыми интерфейсами
    5.2 Файлы сетевых настроек
    5.3 Разрешение имен
    5.4 Маршрутизация
    5.5 Утилиты сетевой диагностики
    5.6 Удаленное управление - SSH

    Лабораторные работы:
    Просмотр текущих настроек модуля IP
    Настройка модуля IP через конфигурационные файлы (Ubuntu)
    Настройка модуля IP через Network Manager (CentOS)
    Настройка разрешения имен
    Настройка службы SSH
    Тема 6. Учетные записи пользователей и групп
    6.1 Пользователи
    6.2 Парольная защита
    6.3 Группы пользователей
    6.4 Повышение привелегий в системе
    6.5 Специальные учетные записи
    6.6 Информация по пользователям в системе

    Лабораторные работы:
    Просмотр и создание пользователей системы
    Задание паролей пользователей и управление парольной защитой
    Создание групп и добавление пользователей в группы
    Выполнение привилегированных операций
    Получение информации по пользователям системы
    Тема 7. Разграничение доступа к файлам и папкам
    7.1 Дискреционный доступ
    7.2 Изменение режима доступа к файлам
    7.3 Специальные атрибуты файлов
    7.4 Индексные дескрипторы, мягкие и жесткие ссылки

    Лабораторные работы:
    Разрешения файлов при их создании
    Смена владельцев и разрешений доступа к файлам
    Специальные атрибуты файлов
    Индексные дескрипторы
    Работа с мягкими и жесткими ссылками
    Тема 8. Установка и начальная настройка ОС Linux
    8.1 Установка системы
    8.2 Менеджеры пакетов - rpm, dpkg
    8.3 Менеджеры зависимостей - apt, yum
    8.4 Настройка параметров окружения пользователей
    8.5 Локализация системы

    Лабораторные работы:
    Установка ОС Linux
    Работа с менеджерами пакетов и менеджерами зависимостей
    Настройка окружения пользователя и параметров локализации​
    Тема 1. Обзор ОС Microsoft Windows.
    1.1 Введение в ОС Windows.
    1.2 Графический и консольные интерфейсы ОС Windows.
    1.3 Основные сущности ОС: процессы и службы.

    Практические занятия:
    Навигация и настройка пользовательского интерфейса.
    Консоли администрирования MMC и оснастки управления.
    Базовые приемы работы в интерпретаторе Powershell.
    Управление процессами и службами в консольном и графичесих инерфейсах.
    Настройка планировщика.
    Подключение по протоколу RDP.
    Тема 2. Учетные записи и доменное окружение на базе ОС Windows.
    2.1 Управление локальными учетными записями пользователей
    2.2 Службы активного каталога AD и работа в доменном окружении.
    2.3 Работа с объектами Active Directory

    Практические занятия:
    Использование инструментария для работы с локальными учетными записями.
    Типовые задачи администрирования в доменном окружении.
    Работа с учетными записями Active Directory.
    Тема 3. Настройка подключения к сети и базовые сетевые службы.
    3.1 Настройка подключений к IP-сетям.
    3.2 Управление межсетвым экраном.

    Практические занятия:
    Настройка подключений к сети.
    Настройка параметров IP вручную.
    Настройка параметров автоматического назначения адресов IPv4.
    Настройка и проверка разрешения имен DNS.
    Реализация и проверка правил межсетевого экрана.
    Тема 4. Управление хранилищами.
    4.1 Обзор параметров хранилищ.
    4.2 Управление дисками, разделами и томами

    Практические занятия:
    Управление хранилищами.
    Добавление диска.
    Создание простого тома.
    Реализации программной RAID-группы дисковых томов.
    Тема 5. Управление файлами и принтерами.
    5.1 Настройка и управление доступом к файлам.
    5.2 Развертывание роли файлового сервера.
    5.3 Защита данных EFS-шифрованием и BitLocker.
    5.4 Управление принтерами. Роль сервера печати.

    Практические занятия:
    Настройка и управление разрешениями и общим доступом.
    Создание, управление и настройка папок общего доступа.
    Использование условий для управления доступом и проверка действующих привилегий.
    Использование EFS и BitLocker.
    Реализация роли файлового сервера и настройка прав достура к файловым ресурсам для доменных УЗ.
    Реализация сервера печати.
    Тема 6. Централизованное управление ОС.
    6.1 Настройка параметров безопасности ОС Windows.
    6.2 Реализация групповых политик в домене Active Directory.

    Практические занятия:
    Управление защитой данных.
    Создание и тестирование политик безопасности.
    Настройка UAC.
    Реализация групповых политик.
    Тема 7. Устранение неполадок и восстановление.
    7.1 Проблемы с загрузкой и функционированием ОС.
    7.2 Управление устройствами и драйверами.
    7.3 Восстановление файлов и устройств

    Практические занятия:
    Устранение неполадок и восстановление.
    Использование File History для восстановления файлов.
    Использование предыдущих версий для восстановления файлов.
    Использование интсрументов резервного копирования.
    Тема 8. Обслуживание ОС Windows.
    8.1 Обновление Windows.
    8.2 Мониторинг и оптимизация производительности ОС Windows.
    8.3 Отслеживание событий

    Практические занятия:
    Обслуживание ОС Windows.
    Настройка обновлений для автономного устройства.
    Настройка обновлений через объекты групповой политики GPO.
    Мониторинг событий. Настройка подписки журнализации событий ОС Windows.
    Тема 9. Зачет
    Тема 1. Базовая конфигурация устройства
    1.1 Настройка коммутатора с начальными настройками.
    1.2 Настройка портов коммутатора.
    1.3 Безопасный удаленный доступ.
    1.4 Базовая конфигурация маршрутизатора.
    1.5 Проверка сетей с прямым подключением.

    Практические занятия:
    Packet Tracer - настройка SSH.
    Packet Tracer. Настройка интерфейсов маршрутизатора.
    Packet Tracer. Проверка сетей с прямым подключением. Packet Tracer. Реализация небольшой сети.
    Лабораторные работы:
    Лабораторная работа - базовая настройка коммутатора.
    Лабораторная работа - настройка основных параметров маршрутизатора.​

    Тема 2. Концепция коммутации
    2.1 Пересылка кадров.
    2.2 Коммутационные домены.
    Тема 3. Технология VLAN
    3.1 Обзор VLAN.
    3.2 VLAN в мульти-коммутируемой среде.
    3.3 Конфигурация VLAN.пакетов, текст.
    3.4 VLAN Trunks Команды настройки магистрали.
    3.5 DTP Введение в DTP.

    Практические занятия:
    Packet Tracer. Кто слышит широковещание?
    Packet Tracer. Изучение реализации VLAN.
    Packet Tracer - настройка VLAN.
    Packet Tracer - настройка магистралей.
    Packet Tracer - настройка DTP.
    Packet Tracer. Реализация VLAN и транков.
    Лабораторные работы:
    Лабораторная работа - настройка VLAN и транков.
    Лабораторная работа - реализация VLAN и транков.​

    Тема 4. Маршрутизация между VLAN
    4.1 Операция маршрутизации между VLAN.
    4.2 Маршрутизатор в виртуальной локальной сети.
    4.3 Маршрутизация между VLAN с использованием коммутаторов уровня 3.
    4.4 Устранение неполадок маршрутизации между VLAN.

    Практические занятия:
    Packet Tracer. Настройка маршрутизации между VLAN между маршрутизаторами и на флешке.
    Packet Tracer. Настройка коммутации уровня 3 и маршрутизации между VLAN.
    Packet Tracer. Устранение неполадок маршрутизации между VLAN.
    Packet Tracer. Маршрутизация между VLAN.
    Лабораторные работы:
    Лабораторная работа - настройка маршрутизации между VLAN на маршрутизаторе-на-карте.
    Лабораторная работа - реализовать маршрутизацию между VLAN.
    Лабораторная работа - устранение неполадок маршрутизации между VLAN
    Тема 5. Концепции STP
    5.1 Назначение STP.
    5.2 Операции STP.
    5.3 Эволюция STP.

    Практические занятия:
    Packet Tracer - исследовать предотвращение петель STP.​

    Тема 6. EtherChannel
    6.1 Работа EtherChannel
    6.2 Настройка EtherChannel
    6.3 Проверка и устранение неполадок EtherChannel

    Практические занятия:
    Packet Tracer - настройка EtherChannel.
    Packet Tracer - реализовать EtherChannel.
    Packet Tracer - устранение неполадок EtherChannel.
    Лабораторные работы:
    Лабораторная работа - реализовать EtherChannel​

    Тема 7. DHCPv4
    7.1 Концепции DHCPv4.
    7.2 Настройка сервера Cisco IOS DHCPv4.
    7.3 Настройка клиента DHCPv4.

    Практические занятия:
    Packet Tracer - настройка DHCPv4.
    Packet Tracer - внедрить DHCPv4
    Лабораторные работы:
    Лабораторная работа - внедрение DHCPv4
    Тема 8. SLAAC и DHCPv6
    8.1 Назначение GUA IPv6.
    8.2 SLAAC.
    8.3 DHCPv6.
    8.4 Настройка сервера DHCPv6.

    Лабораторные работы:
    Лабораторная работа - настройка DHCPv6​

    Тема 9. Концепции FHRP
    9.1 Протоколы отказоустойчивости на первом шаге маршрутизации.
    9.2 HSRP.

    Практические занятия:
    Packet Tracer. Руководство по настройке HSRP​

    Тема 10. Концепции безопасности локальной сети
    10.1 Конечная точка безопасности.
    10.2 Контроль доступа.
    10.3 Угрозы безопасности уровня 2.
    10.4 Атака таблицы MAC-адресов.
    10.5 Локальные атаки.

    Практические занятия:
    Packet Tracer. Руководство по настройке HSRP​

    Тема 11. Конфигурация безопасности коммутатора
    11.1 Реализация безопасности порта
    11.2 Защита от атаки на VLAN
    11.3 Защита от атаки на DHCP
    11.4 Защита от ARP-атаки
    11.5 Защита от атаки на STP PortFast и BPDU Guard, настройка PortFast, настройка BPDU Guard

    Практические занятия:
    Packet Tracer - настройка безопасности коммутатора
    Лабораторные работы:
    Лабораторная работа - настройка безопасности коммутатора​

    Тема 12. Концепции WLAN
    12.1 Введение в беспроводную связь.понимание, текст.
    12.2 Компоненты WLAN.
    12.3 Работа в беспроводной сети WLAN
    12.4 Операция CAPWAP CAPWAP
    12.5 Управление каналами
    12.6 Угрозы WLAN Угрозы WLAN
    12.7 Безопасные WLAN​

    Тема 13. ICMP Конфигурация WLAN
    13.1 Конфигурация WLAN удаленного сайта.
    13.2 Настройте Основной WLAN на WLC.
    13.3 Настройте корпоративную WLAN WPA2 на WLC.
    13.4 Устранение проблем с WLAN.

    Практические занятия:
    Packet Tracer. Настройка беспроводной сети.
    Packet Tracer. Настройте базовый WLAN на WLC.
    Packet Tracer. Настройте корпоративную WLAN WPA2 на WLC
    Packet Tracer. Устранение неполадок беспроводной сети.
    Packet Tracer - настройка WLAN
    Лабораторные работы:
    Лабораторная работа - настройка беспроводной сети.​

    Тема 14. Концепции маршрутизации
    14.1 Определение пути.
    14.2 Пересылка пакетов.
    14.3 Обзор базовой конфигурации маршрутизатора.
    14.4 Таблица маршрутизации IP.
    14.5 Статическая и динамическая маршрутизация.

    Практические занятия:
    Packet Tracer. Обзор базовой конфигурации маршрутизатора.​

    Тема 15. Статическая маршрутизация
    15.1 Статические маршруты/
    15.2 Настройка IP-статических маршрутов.
    15.3 Настройка IP-статических маршрутов по умолчанию.
    15.4 Настройка плавающих статических маршрутов.
    15.5 Настройка статических хост-маршрутов.

    Практические занятия:
    Packet Tracer. Настройка статических маршрутов IPv4 и IPv6 и маршрутов по умолчанию.
    Лабораторные работы:
    Лабораторная работа - настройка статических маршрутов IPv4 и IPv6 и маршрутов по умолчанию.​

    Тема 16. Устранение неполадок статических и маршрутов по умолчанию
    16.1 Обработка пакетов со статическими маршрутами.
    16.2 Устранение неполадок статической конфигурации IPv4 и маршрутизации по умолчанию

    Практические занятия:
    Packet Tracer. Устранение неполадок статических и стандартных маршрутов
    Лабораторные работы:
    Лабораторная работа - устранение неполадок статических и стандартных маршрутов​

    Тема 17. Итоговая аттестация.
    Тема 1. Стандарт FHS и файловые системы в Linux
    1.1 Структура и цель использования ключевых директорий Linux
    1.2 Файловые системы в ОС Линукс
    1.3 Связь дисковой и файловых подсистем

    Лабораторные работы:
    Навигация и локализация основных директорий и файлов для администрирования системы
    Работа с файловыми системами: форматирование, монтирование, восстановление, квоты, ACL
    Тема 2. Работа с дисковой подсистемой
    2.1 Инициализация и организация разделов на дисках
    2.2 Именование и изменение размера разделов и дисков
    2.3 Шифрование разделов дисков средствами LUKS
    2.4 Расширенные возможности подсистем LVM и RAID

    Лабораторные работы:
    Настройка дисков и разделов, шифрование раздела
    Настройка программного RAID mdadm и LVM
    Тема 3. Безопасность операционной системы
    3.1 Учетные записи пользователей и пользовательские пароли – создание, изменение, удаление
    3.2 Группы пользователей, управление членством пользователей в группах
    3.3 Ограниченные учетные записи и командные оболочки
    3.4 Использование модуля PAM
    3.5 Настройка механизмов umask, setuid, setguid и sticky bit

    Лабораторные работы:
    Работа с учетными записями пользователей и групп
    Настройка парольной политики ОС Linux
    Настройка расширенной безопасности ОС Linux
    Тема 4. Запуск и останов системы
    4.1 Понимание последовательности загрузки ОС
    4.2 Запуск, останов и перезагрузка операционной системы, процессов и служб
    4.3 Необходимые файлы в директориях /boot и /etc
    4.4 Загрузчик GRUB
    4.5 Подсистемы инициализации SysVinit и systemd

    Лабораторные работы:
    Использование конфигурационных файлов загрузчика GRUB
    Работа с утилитами системы SysVinit
    Работа с утилитами системы systemd
    Тема 5. Службы и конфигурация ядра операционной системы
    5.1 Описание процесса конфигурирования ядра, утилита sysctl
    5.2 Модули и утилиты для работы с модулями ядра
    5.3 Управление устройствами, демон udev

    Лабораторные работы:
    Настройка параметров исполняемого ядра
    Загрузка и управление модулями ядра
    Тема 6. Менеджеры пакетов и зависимостей
    6.1 Менеджер пакетов RPM и модуль отслеживания зависимостей yum
    6.2 Менеджер пакетов DPKG и модуль отслеживания зависимостей APT
    6.3 Управление репозиториями

    Лабораторные работы:
    Работа с RPM и yum
    Работа с DPKG и APT
    Настройка подключения к указанному репозиторию
    Тема 7. Резервное копирование и восстановление системы
    7.1 Стратегии резервного сохранения
    7.2 Стандартные утилиты dd, rsync, tar
    7.3 Система резервного сохранения и восстановления Bacula

    Лабораторные работы:
    Работа с утилитами резервного копирования
    Использование системы резервного копирования Bacula
    Тема 8. Мониторинг работы системы
    8.1 Мониторинг основных аппаратных подсистем и контроль ввода\вывода
    8.2 Отслеживание и управление процессами
    8.3 Расширенные функции работы с системными журналами

    Лабораторные работы:
    Выполнение мониторинга утилизации системы
    Управление процессами: старт, останов, изменение приоритета, использование сигналов
    Настройка и получение информации из системных журналов
    Тема 9. Конфигурация поддержки сетевого взаимодействия в ОС Linux
    9.1 Настройка сетевых интерфейсов и модуля IP
    9.2 Разрешение имен и маршрутизация
    9.3 Удаленное управление сервером посредством SSH

    Лабораторные работы:
    Настройка модуля IP
    Настройка разрешения имен
    Настройка маршрутизации
    Настройка службы OpenSSH​
    Тема 1. Введение.
    1.1 Опасность.
    1.2 Борцы с киберпреступностью.

    Лабораторные работы:
    Установка виртуальной машины CyberOps Workstation.
    Кибербезопасность: примеры внедрения.
    Изучение сведений об атаке.
    Визуализация «черных» хакеров.​

    Тема 2. Операционная система Windows с точки зрения кибербезопасности
    2.1 Обзор Windows.
    2.2 Администрирование Windows.


    Лабораторные работы:
    Определение выполняемых процессов
    Изучение процессов, потоков, дескрипторов и реестра Windows
    Создание учетных записей пользователей
    Использование Windows PowerShell
    Диспетчер задач Windows
    Мониторинг системных ресурсов в Windows и управление ими​

    Тема 3. Операционная система Linux с точки зрения кибербезопасности
    3.1 Работа с ОС Linux
    3.2 Администрирование Linux
    3.3 Узлы Linux

    Лабораторные работы:
    Работа с текстовыми файлами в интерфейсе командной строки
    Знакомство с оболочкой Linux
    Серверы Linux
    Поиск файлов журналов
    Навигация в файловой системе Linux и настройка полномочий​

    Тема 4. Сетевые протоколы и службы с точки зрения кибербезопасности
    4.1 Сетевые протоколы
    4.2 Ethernet и протокол IP
    4.3 Проверка соединения
    4.4 Протокол разрешения адресов (ARP)
    4.5 Транспортный уровень
    4.6 Сетевые сервисы

    Лабораторные работы:
    Трассировка маршрута
    Работа с программой Wireshark
    Анализ кадров Ethernet с помощью программы Wireshark
    Наблюдение за процессом трехстороннего квитирования протокола TCP с помощью программы Wireshark
    Использование Nmap
    Изучение перехваченных пакетов DNS и UDP с помощью программы Wireshark
    Анализ трафика HTTP и HTTPS с помощью программы Wireshark​

    Тема 5. Сетевая инфраструктура с точки зрения кибербезопасности
    5.1 Сетевые устройства связи
    5.2 Инфраструктура обеспечения сетевой безопасности
    5.3 Представления сети

    Лабораторные работы:
    Согласование адресации уровня 2 и уровня 3
    Порядок действий в процессе подключения клиента к точке доступа
    Определение устройства локальной сети
    Определение типа межсетевого экрана
    Сравнение характеристик IDS и IPS
    Packet Tracer. Наглядное представление работы списка контроля доступа
    Идентификация службы или устройства обеспечения сетевой безопасности
    Определение топологии сети
    Определение терминологии, связанной с организацией сети
    Packet Tracer. Определение потока пакетов​

    Тема 6. Принципы обеспечения безопасности сети
    6.1 Хакеры и их инструменты
    6.2 Распространенные угрозы и атаки

    Лабораторные работы:
    Классификация инструментов взлома
    Определение типа вредоносного ПО
    Структура вредоносного ПО
    Социальная инженерия
    Определение типов сетевых атак
    Составные части DDoS-атаки​

    Тема 7. Сетевые атаки. Углубленный разбор
    7.1 Мониторинг сети и средства мониторинга
    7.2 Атаки на базовые функции
    7.3 Атаки на сетевые приложения

    Лабораторные работы:
    Определение инструмента мониторинга сети
    Packet Tracer. Ведение журнала сетевой активности
    Определение уязвимости IP
    Исследование трафика DNS
    Атака на базу данных MySQL
    Чтение журналов сервера​

    Тема 8. Защита сети
    8.1 Объяснение принципов защиты
    8.2 Управление доступом
    8.3 Аналитика угроз

    Лабораторные работы:
    Определение модели управления доступом
    Определение характеристик AAA
    Определение источника информации аналитики угроз​

    Тема 9. Криптография и инфраструктура общих ключей
    9.1 Криптография
    9.2 Инфраструктура открытых ключей

    Лабораторные работы:
    Шифрование и расшифровка данных с помощью OpenSSL
    Шифрование и расшифровка данных с помощью хакерских инструментов
    Изучение сеансов связи по протоколам Telnet и SSH с помощью программы Wireshark
    Хеширование
    Классификация алгоритмов шифрования
    Хранилища центров сертификации​

    Тема 10. Защита и анализ оконечных устройств
    10.1 Защита оконечных устройств
    10.2 Оценка уязвимостей оконечных устройств

    Лабораторные работы:
    Определение терминов и концепций защиты от разрушающих программных средств.
    Определение терминологии защиты от вторжений на уровне хоста
    Определение элементов профилирования сети
    Определение показателей CVSS
    Определение регулятивных норм
    Определение реагирования на риски
    Определение операций управления устройствами
    Определение цикла действий ISO 27001
    Определение этапов в NIST Cybersecurity Framework​

    Тема 11. Мониторинг безопасности
    11.1 Технологии и протоколы
    11.2 Файлы журнала

    Лабораторные работы:
    Определение отслеживаемого протокола
    Определение влияния технологии на мониторинг и обеспечение безопасности
    Определение типов данных мониторинга сети
    Определение информации в зарегистрированных событиях
    Определение технологии обеспечения безопасности по описанию данных
    Определение типа события IPS нового поколения
    Packet Tracer. Исследование реализации NetFlow
    Packet Tracer. Ведение журналов из нескольких источников
    Настройка среды с несколькими ВМ​

    Тема 12. Анализ данных вторжений
    12.1 Оценка предупреждений
    12.2 Работа с данными безопасности сети
    12.3 Цифровая техническая экспертиза

    Лабораторные работы:
    Правила Snort и межсетевого экрана
    Определение детерминированного и вероятностного сценариев
    Определение классификации предупреждений
    Преобразование данных в универсальный формат
    Практическое занятие по регулярным выражениям
    Извлечение исполняемого файла из PCAP
    Определение типа доказательства
    Определение терминологии метода технической экспертизы
    Интерпретация данных HTTP и DNS для изоляции хакера
    Изоляция взломанного хоста с помощью 5 элементов​
    Тема 13. Реагирование на инциденты и их обработка
    13.1 Модели реагирования на инциденты
    13.2 Обработка инцидентов

    Лабораторные работы:
    Определение шага цепочки кибервзлома
    Определение компонентов ромбовидной модели
    Применение схемы VERIS к инциденту
    Сопоставление CSIRT с целью CSIRT
    Определение элементов плана реагирования на инциденты
    Определение сроков обработки инцидента
    Определение этапа обработки инцидента
    Проработка инцидентов​
    Тема 1. Введение в дисциплину.
    • Классификация и виды тайн (содержание тайны, классификация тайн, виды тайн).
    • Государственная тайна, НМД, определение госТ, инструкция по работе со сведениями, перечень сведений, составляющих, примеры, ответственность, особенности)
    Тема 2. Служебная тайна и средства ее защиты
    • Служебная тайна (определение слТ, перечень, НМД, порядок отнесения, порядок обработки сведений, порядок передачи, ответственность)
    • Технические средства защиты информации (каналы утечки информации, технические и программные средства защиты информации от утечки, генераторы шума, генераторы электро-магнитных импульсов, двух-трехмашинные агрегаты электро-механической развязки с госсетью и пр.)
    Тема 3. Государственные автоматизированные системы
    • Государственные автоматизированные системы (система власти РФ, органы государственной власти, классификация АС, определение госАС, жизненный цикл госАС как АС, НМД создания и модернизации госАС)
    • Критическая информационная инфраструктура (определение КИИ, НМД КИИ, порядок выявления и категорирования объектов КИИ, определение и назначение госСОПКА порядок взаимодействия и содержание информационного обмена с госСОПКА)
    Тема 4. Защита персональных данных
    • Персональные данные (определение и состав ПДн, порядок защиты ИС ПДн, состав и порядок разработки документов ЗИ в ИС ПДн)
    • Криптографическая защита информации (определение и назначение СКЗИ, НМД, порядок эксплуатации СКЗИ (шифрорган, пользователи))
    Тема 5. Защита коммерческой тайны
    • Коммерческая тайна (конфиденциальная информация) (перечень, состав и содержание нормативных документов, порядок определения, обработки, передачи, ответственность)
    • АСУ ТП (определение и состав АСУ ТП, порядок защиты АСУ ТП, состав и порядок разработки документов ЗИ в АСУ ТП, особенности защиты АСУ ТП как систем реального времени)
    Тема 6. Средства и способы защиты информации
    • Сертификация средств защиты на соответствие требованиям ИБ (федеральные органы исполнительной власти, сертифицирующие СрЗИ на соответствие требованиям, порядок сертификации СрЗИ, перечни сертифицированных СрЗИ, соответствие СрЗИ для их использования для защиты соответствующих АС (У)/ИС ПДн )
    • Способы защиты ресурсов сетей связи (способы защиты телекоммуникационного оборудования, способы защиты средств вычислительной техники, способы защиты линейно-технических устройств)
    Тема 7. Национальные руководящие документы по защите информации
    • Национальные руководящие документы по защите информации (приказы, методические документы, модели, инструкции, письма, разъяснения и пр.)
    • Национальные стандарты по ИБ (34.xyz, 15408.х, 270xy, 50xyz)
    Тема 8. Международные руководящие документы по защите информации
    • Международные руководящие документы и практики по защите информации (Directive 95/46/EC, Directive 2002/58/EC , Regulation (EU) 910/2014, Directive (EU) 2016/680, GDPR, Guidelines 3/2019 и др.)
    • Международные стандарты по ИБ (ISO/IEK 15944, ISO/IEK 29xyz, ISO/TS 17975, BS 10012, NIST SP 800-53 и др.)
    • Базы данных уязвимостей ресурсов сетей связи (bdu.fstec.ru, vulncat.fortify.com, capec.mitre.org, cve.mitre.org, cwe.mitre.org)
    Тема 1. Параметры стека протоколов IP в ОС Linux
    • Настройка сетевых интерфейсов
    • Параметры маршрутизации
    • Разрешение имен
    • Утилиты диагностики сети
    Тема 2. Межсетевое экранирование средствами Linux. Фильтрация пакетов и NAT
    • Система Netfilter в ядре Linux
    • Использование iptables для управления фильтрацией
    • Использование nftables для управления фильтрацией
    • МЭ Shorewall. Настройка фильтрации пакетов
    • МЭ Shorewall. Настройка трансляции адресов (NAT)
    Тема 3. Межсетевое экранирование средствами Linux. Прокси-служба SQUID
    • Прозрачное и непрозрачное проксирование
    • Использование ACL в squid
    • Настройка аутентификации пользователей
    • Настройка фильтрации контента средствами squid
    • Настройка squid, как кэширующего прокси
    Тема 4. Шифрование трафика и организация VPN
    • Создание защищенных соединений средствами SSH
    • Создание защищенных соединений средствами Stunnel
    • OpenVPN. Генерация сертификатов средствами easy-rsa
    • OpenVPN. Настройка серверной и клиентской части
    • OpenVPN. Управление туннелированием трафика при помощи маршрутизации
    Тема 5. Web-службы
    • Предоставление доступа к ресурсам посредством протоколов HTTP/HTTPS
    • Использование openssl и certbot для получения серверных сертификатов
    • Веб-сервер apache. Настройка.
    • Веб-сервер nginx. Настройка.
    • CGI/FastCGI. Основные стеки Web-приложений
    Тема 6. Почтовые службы (postfix, dovecot)
    • Принципы передачи почты в сети Интернет
    • Настройка DNS для почтового сервера
    • MTA postfix. Настройка отправки и получения почты
    • MTA postfix. Настройка поддержки SMTP поверх SSL/TLS
    • MDA dovecot. Предоставление доступа к почтовым ящикам пользователей средствами протоколов IMAP/IMAPS
    • SASL-аутентификация при получении и отправки почтовых сообщений
    Тема 7. Фильтрация нежелательных сообщений
    • Параметры фильтрации почты в postfix. Локальные и централизованные черные списки.
    • Настройка SPF для postfix.
    • Настройка DKIM для postfix.
    • Настройка DMARC для postfix
    • ClamAV. Проверка почтовых вложений на вирусы
    • SpamAssassin. определение спама в почтовых сообщениях
    • Сервис фильтрации почты Amavisd-new
    Тема 8. Системы обнаружения/предотвращения вторжений
    • fail2ban. Обнаружение атак на систему аутентификации интернет-служб.
    • Suricata. Анализ ситевого трафика для обнаружения сетевых атак.
    Тема 1. Концепции OSPFv2 для одной области
    1.1 Особенности и характеристики OSPF
    1.2 Пакеты OSPF Пакеты OSPF.
    1.3 Операция OSPF
    Тема 2. Конфигурация OSPFv2 для одной зоны
    2.1 Идентификатор маршрутизатора OSPF
    2.2 Сети OSPF точка-точка
    2.3 Сети с множественным доступом OSPF
    2.4 Модификация OSPFv2 для одной области
    2.5 Распространение маршрута по умолчанию
    2.6 Проверка OSPFv2 для одной области

    Практические занятия:
    Packet Tracer. Двухточечная конфигурация OSPFv2 для одной области
    Packet Tracer. Определите DR и BDR.
    Packet Tracer. Модификация OSPFv2 для одной области.
    Packet Tracer. Распространение маршрута по умолчанию в OSPFv2
    Packet Tracer. Проверка OSPFv2 для одной области Packet Tracer. Конфигурация OSPFv2 для одной зоны
    Лабораторные работы:
    Лабораторная работа - конфигурация OSPFv2 для одной области
    Тема 3. Принципы обеспечения безопасности сети
    3.1 Текущий уровень кибербезопасности
    3.2 Злоумышленники Хакер.
    3.3 Инструменты злоумышленников угрозы
    3.4 Вредоносное ПО Типы вредоносного ПО.
    3.5 Распространенные сетевые атаки
    3.6 Уязвимости IP и угрозы
    3.7 Уязвимости TCP и UDP
    3.8 IP-сервисы Уязвимости ARP.
    3.9 Практические рекомендации по обеспечению сетевой безопасности
    3.10 Шифрование

    Лабораторные работы:
    Лабораторная работа. Социальная инженерия
    Лабораторная работа. Исследование трафика DNS
    Тема 4. Концепции ACL
    4.1 Назначение ACL
    4.2 Маски подстановки в ACL
    4.3 Руководство по созданию ACL
    4.4 Типы ACL IPv4

    Практические занятия
    Packet Tracer - демонстрация ACL
    Тема 5. ACL для конфигурации IPv4
    5.1 Настройка стандартных списков ACL IPv4
    5.2 Модификация ACL IPv4
    5.3 Безопасные порты VTY со стандартным ACL IPv4
    5.4 Настройка расширенных ACL-списков IPv4

    Практические занятия:
    Packet Tracer. Настройка нумерованных стандартных списков контроля доступа IPv4.
    Packet Tracer. Настройка и изменение стандартных списков ACL IPv4
    Packet Tracer. Настройка расширенных списков контроля доступа IPv4. Сценарий 1
    Packet Tracer. Настройка расширенных ACL-списков IPv4. Сценарий 2
    Packet Tracer. Задача реализации ACL IPv4
    Лабораторные работы:
    Лабораторная работа - настройка и проверка расширенных ACL-списков IPv4
    Тема 6. NAT для IPv4
    6.1 Характеристики NAТ
    6.2 Типы NAT
    6.3 Преимущества и недостатки NAT
    6.4 Статический NAT Статический сценарий NAT
    6.5 Динамический NAT
    6.6 PАТ Сценарий PAT
    6.7 NAT64

    Практические занятия:
    Packet Tracer. Изучение операций NAT
    Packet Tracer. Настройка статического NAT
    Packet Tracer. Настройка PAT
    Packet Tracer. Настройка NAT для IPv4
    Packet Tracer - настройка динамического NAT
    Лабораторные работы:
    Лабораторная работа - настройка NAT для IPv4
    Тема 7. Концепции WAN
    7.1 Назначение глобальных сетей LAN и WAN
    7.2 Операции WAN
    7.3 Традиционное WAN-соединение
    7.4 Современное WAN-соединение
    7.5 Интернет-соединение

    Практические занятия:
    Packet Tracer. Основные понятия WAN
    Лабораторные работы:
    Лабораторная работа - исследование возможностей широкополосного доступа в Интернет
    Тема 8. Принципы работы VPN и IPsec
    8.1 Технология создания виртуальных частных сетей
    8.2 Типы виртуальных частных сетей
    8.3 Протокол IPsec Видео - Концепции IPSec.
    Тема 9. Концепции QoS
    9.1 Качество передачи по сети
    9.2 Характеристики трафика
    9.3 Алгоритмы очереди
    9.4 Модели QoS
    9.5 Методы реализации QoS
    Тема 10. Управление сетью
    10.1 Обнаружение устройства с CDP
    10.2 Обнаружение устройства с LLDP
    10.3 NTP
    10.4 SNMP
    10.5 Системный журнал
    10.6 Обслуживание файлов маршрутизатора и коммутатора
    10.7 Управление изображениями IOS

    Практические занятия:
    Packet Tracer. Используйте CDP для сопоставления сети
    Packet Tracer. Используйте TFTP-сервер для обновления образа Cisco IOS
    Packet Tracer. Настройка CDP, LLDP и NTP.
    Packet Tracer. Резервное копирование файлов конфигурации.
    Packet Tracer. Настройка и проверка NTP
    Packet Tracer. Используйте LLDP для сопоставления сети.
    Лабораторные работы:
    Лабораторная работа - настройка CDP, LLDP и NTP
    Лабораторная работа - использование TFTP, Flash и USB для управления файлами конфигурации
    Лабораторная работа - Исследование процедур восстановления пароля
    Лабораторная работа - использование Tera Term для управления файлами конфигурации маршрутизатора Лаборатория - Программное обеспечение для мониторинга сети исследований
    Тема 11. Проектирование сети
    11.1 Иерархические сети
    11.2 Масштабируемые сети
    11.3 Переключение оборудования
    11.4 Оборудование маршрутизатора

    Практические занятия:
    Packet Tracer. Сравнение устройств уровня 2 и уровня 3
    Тема 12. Устранение неполадок в сети
    12.1 Сетевая документация
    12.2 Процесс устранения неисправностей
    12.3 Инструменты для устранения неполадок
    12.4 Симптомы и причины проблем с сетью
    12.5 Устранение неполадок IP-подключения

    Практические занятия:
    Packet Tracer. Устранение неполадок в корпоративных сетях
    Packet Tracer. Устранение неполадок. Используйте документацию для решения проб
    Packet Tracer. Поиск и устранение неисправностей. Документирование сети
    Тема 13. Виртуализация сети
    13.1 Облачные вычисления
    13.2 Виртуализация
    13.3 Виртуальная сетевая инфраструктура Гипервизоры типа 1
    13.4 Программно-определяемая сеть
    13.5 Контроллеры

    Лабораторные работы:
    Лабораторная работа - установка Linux на виртуальной машине и изучение графического интерфейса
    Тема 14. Концепции маршрутизации
    14.1 Обзор автоматизации
    14.2 Форматы данных
    14.3 API-интерфейсы
    14.4 Архитектура REST
    14.5 Инструменты управления конфигурацией
    Тема 15. Итоговая аттестация.
    Тема 1. Основы повышения безопасности ОС (OS Hardering)
    1.1 Ограничения учетных записей пользователей.
    1.2 Ограничения работы суперпользователя.
    1.3 Защита загрузчика ОС.
    1.4 Ограничения использования дисковых разделов

    Лабораторные работы:
    Настройка временных ограничений паролей учетных записей пользователей.
    Настройка требований стойкости для вводимых паролей.
    Создание стойких ко взлому паролей.
    Настройка блокировок учетных записей при неправильном вводе паролей.
    Настройка подключения пользователей через службу vsFTPd.
    Автоматический запуск скрипта при подключении пользователя по SSHd.
    Запрет входа суперпользователя посредством виртуальных и графических терминалов
    Парольная защита загрузчика GRUB2
    Настройка правил USBGuard для ограничения использования съемных носителей.
    Тема 2. Аудит и события безопасности в Linux.
    2.1 Система автоматической загрузки и выполнения задач.
    2.2 Система аудита безопасности auditd.
    2.3 Система контроля целостности файлов – AIDE.

    Лабораторные работы:
    Управление уровнем загрузки ОС, управление загрузкой служб, настройка выполнения задач по расписанию.
    Аудит доступа к файлам и каталогам.
    Аудит обращения к системным вызовам.
    Отслеживание запуска определенной программы.
    Поиск и интерпретация событий аудита по определенному пользователю.
    Создание сводного отчета аудита за заданный период.
    Отслеживание изменений критических файлов средствами AIDE.
    Автоматизация создания отчетов AIDE и отправка их на почту.
    Тема 3. Защита от разрушающих программных средств.
    3.1 Классификация РПС и средства защиты.
    3.2 Защита от rootkit-ов.
    3.3 Антивирусное ПО в ОС Linux.
    3.4 Защита от перебора паролей.

    Лабораторные работы:
    Использование rkhunter для проверки системы
    Проверка файлов средствами ClamAV
    Настройка fail2ban на защиту от перебора паролей к службе ssh.
    Тема 4. Криптографические средства защиты.
    4.1 Использование OpenSSL.
    4.2 Шифрование на уровне разделов.
    4.3 Криптобиблиотека GPG.
    4.4 Реализация ГОСТ-криптографии в Linux.

    Лабораторные работы:
    Генерация самоподписанного сертификата средствами openssl.
    Шифрование файлов средствами openssl.
    Настройка Web-сервера nginx на использование HTTPS.
    Создание зашифрованного контейнера (eCryptfs).
    Создание GPG-ключей пользователя.
    Шифрование файла средствами GPG.
    Проверка GPG подписи на пакетах репозитория.
    Тема 5. Фильтрация сетевого трафика (iptables).
    5.1 Механизмы фильтрации трафика в ядре Linux (iptables).
    5.2 Настройка трансляции адресов.

    Лабораторные работы
    Использование команды iptables для управления фильтрацией трафика.
    Настройка правил доступа для сетевых служб FTP, HTTP.
    Настройка правил доступа для сетевых служб SSH, HTTPS.
    Настройка NAT.
    Тема 6. Защита сетевого взаимодействия.
    6.1 Безопасный доступ по SSH.
    6.2 Туннелирование прикладных протоколов.

    Лабораторные работы
    Настройка аутентификации по пользовательским ключам в SSH.
    Настройка дополнительных параметров безопасности SSH.
    Туннелирование протоколов средствами SSH.
    Тема 7. Резервное копирование.
    7.1 Способы резервного копирования.
    7.2 Средства резервного копирования менеджера виртуальных машин (KVM, Oracle VM Virtual box).
    7.3 Программные средства автоматизации резервного копирования.

    Лабораторные работы:
    Резервное копирование виртуальной машины средствами Oracle VM Virtual box.
    Резервное копирование настроек ОС скриптами автоматизации резервного копирования (bash, perl, cron).
    Резервное копирование настроек ОС cредствами автоматизации резервного копирования (rancid, ansible, cron).
    Тема 8. Контроль безопасности системы.
    8.1 Обновления безопасности.
    8.2 Определение используемых сетевых сокетов (портов).
    8.3 Контроль защищенности средствами OpenSCAP, OpenVAS

    Лабораторные работы
    Настройка автоматической установки обновлений безопасности средствами менеджера пакетов.
    Определение работающих служб на целевом узле средствами strace/top и netstat/ss (white box).
    Определение работающих служб на целевом узле средствами nmap и tcpdump/wireshark (black box).
    Сканирование системы на соответствие профилю безопасности.​
    Тема 1. Служба динамического конфигурирования узлов (DHCP)
    1.1 DHCP - Dynamic Host Configuration Protocol
    1.2 Сервер ISC DHCP
    1.3 Клиентская часть DHCP в ОС Альт
    Тема 2. Служба разрешения имен узлов (DNS)
    2.1 DNS - Domain Name System
    2.2 Записи DNS
    2.3 Сервер ISC BIND
    2.4 Настройки DNS-резолвера и утилиты диагностики
    2.5 Работа с зонами DNS
    2.6 Dynamic DNS
    Тема 3. Служба каталога (LDAP)
    3.1 Службы каталога, протокол LDAP
    3.2 Применение служб LDAP
    3.3 Служба OpenLDAP — развертывание, настройка
    3.4 Служба OpenLDAP в ALT-домене
    3.5 Работа с доменными пользователями и группами
    3.6 Обеспечение отказоустойчивости
    Тема 4. Служба Аутентификации (Kerberos)
    4.1 Протокол сетевой аутентификации Kerberos
    4.2 Kerberos-сервер в ALT-домене
    4.3 Настройка узлов на использование централизованной службы аутентификации
    4.4 Обеспечение отказоустойчивости
    Тема 5. Домен FreeIPA
    5.1 Развертывание домена FreeIPA
    5.2 Работа с узлами, пользователями, группами
    5.3 Обеспечение отказоустойчивости
    Тема 6. Служба доступа к файлам (Samba)
    6.1 Общая информация (SMB/CIFS)
    6.2 Сервисы Samba
    6.3 Клиентская часть протокола CIFS
    6.4 Предоставление доступа к ресурсам средствами службы Samba
    Тема 7. Домен Active Directory в ОС Альт
    7.1 Возможности samba в роли контроллера домена
    7.2 Развертывание домена Active Directory
    7.3 Работа с узлами, пользователями, группами
    7.4 Централизованная аутентификация при доступе к ресурсам домена
    Тема 8. Служба резервного сохранения и восстановления (Bacula)
    8.1 Общая информация о Bacula
    8.2 Bacula Director Daemon (DIR)
    8.3 Bacula Storage Daemon (SD)
    8.4 Bacula File Daemon (FD)
    8.5 Управление Bacula
    8.6 Пулы, тома и метки Bacula​
    Тема 1. Удаленное изучение стека протоколов сетевых узлов
    1.1 Сканирование портов: Nmap, Metasploit Framework, Masscan.
    1.2 Выявление правил межсетевых экранов посредством сканирования портов.
    1.3 Определение версий сетевых служб удаленного узла.
    1.4 Определение типа и версий операционной системы удаленного узла.

    Лабораторные работы
    Сканирование портов средствами nmap, metasploit framework, masscan
    Определение версий сетевых служб средствами nmap
    Проведение скрытого (Stealth) сканирования
    Перебор логинов и паролей к ssh, ftp, telnet
    Тема 2. Комплексное удаленное сканирование уязвимостей
    2.1 Комплексные сканеры уязвимостей: Armitage, Cobalt stricke, Nessus.
    2.2 Архитектура сканера OpenVAS.
    2.3 Использование OpenVAS для проведения сканирования

    Лабораторные работы
    Проведение настройки политики сканирования в Armitage, Cobalt stricke, OpenVAS.
    Выполнение и анализ результата тестов в Armitage, Cobalt stricke, OpenVAS
    Автоматизация сканирования OpenVAS
    Тема 3. Тестирование на проникновение (Penetration Testing)
    3.1 Методология и инструменты Penentration testing.
    3.2 Имитация проведения атак с использованием инструментов Metasploit Framework.
    3.3 Интеграция Metasploit Framework c Rapid7 Nexpose для автоматизаци тестирования на проникновение.
    3.4 Применение эксплоитов для повышения привилегий и удаленного доступа к системе

    Лабораторные работы
    Использование инструментов Metasploit Framework для имитации атак
    Тема 4. Методы закрепления результатов взлома
    4.1 Post Exploitation.
    4.2 Методы закрепления присутствия в системе.
    4.3 Backdoors, их обнаружение и противодействие.
    4.4 Средства анализа узлов и сетей на выявление нежелательного ПО.

    Лабораторные работы
    Создание простейших backdoor
    Использование Metasploit Framework для создания backdoor, генерирования троянских программ для обхода средств защиты
    Практика выявления backdor на инфицированной системе
    Использование социальной инженерии для получения логинов и паролей​
    Тема 1. Создание скриптов на Bash
    1.1 Файлы скриптов, общая структура и запуск в системе.
    1.2 Переменные и параметры.
    1.3 Условное выполнение.
    1.4 Циклы.
    1.5 Управление вводом и выводом.
    1.6 Описание функций.
    1.7 Выполнение скриптов при старте системы и по расписанию.

    Лабораторные работы:
    Обработка в скрипте переданных скрипту позиционных параметров.
    Создание стартового скрипта systemd для системной службы.
    Тема 2. Обработка текстовых данных средствами bash, grep, cut, tr, awk, sed.
    2.1 Строковые преобразования средствами bash: расщепление строк; строковые подстановки.
    2.2 Регулярные выражения: базовые регулярные выражения POSIX (BRE);
    2.3 Расширенные регулярные выражения POSIX (ERE);
    2.4 Использование фильтра строк grep с регулярными выражениями.
    2.5 Фильтрация полей символов средствами cut.
    2.6 Транслятор символов tr.
    2.7 Текстовый процессор awk.
    2.8 Потоковый редактор текста sed.

    Лабораторные работы:
    Создание системы контроля целостности конфигурационных файлов по списку шаблонов на основе регулярных выражений.
    Написание скрипта, создающего отчет об успешных/неуспешных подключениях к сервису SSHD на основе его файлов журнала.
    Написание скрипта, создающего отчет по HTTP-запросам к Web-серверу на основе его файлов журнала.
    Тема 3. Сервисные утилиты.
    3.1 Утилиты для работы с файлами: cat, file, stat, locate, find, dd, head, tail.
    3.2 Утилиты для работы с текстом: grep, sort, uniq, paste, join, wc, comm, diff, patch, echo.
    3.3 Криптографические функции: md5sum, sha1sum, gpg.
    3.4 Архивирование и бэкап: tar, gzip/bzip2, rsync.
    3.5 Утилиты работы с процессами и сигналами: ps, jobs, fg, bg, kill, killall, trap, wait.
    3.6 Работа с переменными окружения: set, export, env.
    3.7 Фильтрация трафика: iptables, ufw, firewall-cmd.

    Лабораторные работы:
    Написание скрипта, генерирующего стойкие к взлому пароли.
    Составление списка имеющихся в системе файлов с атрибутами SUID/SGID.
    Создание и автоматическая проверка цифровой подписи для базы системы контроля целостности конфигурационных файлов.
    Написание скрипта, блокирующего средствами пакетного фильтра узлы, запрашивающие у HTTP-сервера определенные URL-адреса.​

    Продажник
     
    2 пользователям это понравилось.
  2. Последние события

    1. gohas
      gohas не участвует.
      15 янв 2024
    2. Pavel72
      Pavel72 не участвует.
      9 авг 2023
    3. Gintaras N
      Gintaras N не участвует.
      22 июл 2023
    4. AlexVlk
      AlexVlk не участвует.
      29 июн 2023

Поделиться этой страницей