Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности информационных технологий. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, криптографических алгоритмов и протоколов, проблем информационной безопасности в сети интернет. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, 3DES, IDEA, ГОСТ 28147, Blowfish, Rijndael, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана и DSS, рассмотрены принципы распределения открытых ключей, стандарт Х.509 третьей версии и принципы создания инфраструктуры открытого ключа, рассмотрены наиболее широко используемые протоколы сетевой безопасности прикладного уровня и протокол создания виртуальных частных сетей.
Рассматриваются технологии межсетевых экранов, систем обнаружения проникновений. Основное внимание уделяется получению практических навыков по созданию безопасной сетевой инфраструктуры, в частности развертыванию и настройки межсетевых экранов.
Рассматриваются наиболее широко используемые протоколы сетевой безопасности прикладного, сетевого и канального уровней. Основное внимание уделяется получению практических навыков, необходимым для развертывания и настройки виртуальных частных сетей.
Спойлер: Возможности после обучения
После прослушивания курса и успешной сдачи экзамена слушатели будут
Знать
Понятия и определения, относящиеся к информационной безопасности, основные алгоритмы симметричного и асимметричного шифрования, криптографические хэш-функции и способы аутентификации сообщений, основные понятия инфраструктуры открытого ключа; принципы создания безопасной ИТ-инфраструктуры, основные технологии туннелирования прикладного и сетевого уровней, классификацию межсетевых экранов, классификацию систем обнаружения и предотвращения проникновений.
Уметь
Использовать различные механизмы и сервисы обеспечения безопасности в протоколах туннелирования, создавать политики межсетевых экранов и систем обнаружения проникновений.
Владеть
Методологией создания политики безопасности, политик межсетевых экранов и систем обнаружения проникновения.
Спойлер: Содержание
1. Основные принципы создания надежной и безопасной ИТ-инфраструктуры
1.1 Введение. Классификация сетевых атак
1.2 Основные сервисы создания безопасной ИТ-инфраструктуры. Криптографические механизмы безопасности
2 Сегментирование сетей на канальном уровне
2.1 Использование технологии VLAN для создания подсетей
2.2 Стандарт IEEE 802.1Q
2.3 Типовая топология сети с использованием VLAN
2.4 VLAN на основе портов
3 Технологии межсетевых экранов
3.1 Основные понятия сетевых технологий (стек протоколов, состояния ТСР-соединения)
3.2 Классификация межсетевых экранов
3.3 Политика межсетевого экрана
3.4 Межсетевые экраны с возможностями NAT
3.5 Топология сети при использовании межсетевых экранов
3.6 Планирование и внедрение межсетевого экрана
4 Криптографические механизмы безопасности
4.1 Алгоритмы симметричного шифрования
4.2 Хэш-функци
4.3 Алгоритмы асимметричного шифрования
4.4 Инфраструктура открытого ключа
5 Технологии туннелирования
5.1 Протокол GRE
5.2 Протоколы канального уровня
5.3 Семейство протоколов IPSec
5.4 Совместное использование протоколов L2TP и IPSec
5.5 Протокол SSL/TLS
6 Аутентификация и хранение учетных записей
6.1 Протокол RADIUS
6.2 Протокол LDAP
7 Системы обнаружения и предотвращения проникновений (IDPS)
7.1 Основное назначение IDPS
7.2 Способы классификации IDPS
7.3 Дополнительные инструментальные средства
7.4 Выбор и развертывание IDPS
8 Приоритезация трафика и создание альтернативных маршрутов
8.1 Создание альтернативных маршрутов доступа в интернет
8.2 Приоритезация трафика
8.3 Ограничение (шейпинг) трафика с использованием IDP
8.4 Гарантирование полосы пропускания
На момент создания темы актуальная цена не известна
Продажник
Рассматриваются технологии межсетевых экранов, систем обнаружения проникновений. Основное внимание уделяется получению практических навыков по созданию безопасной сетевой инфраструктуры, в частности развертыванию и настройки межсетевых экранов.
Рассматриваются наиболее широко используемые протоколы сетевой безопасности прикладного, сетевого и канального уровней. Основное внимание уделяется получению практических навыков, необходимым для развертывания и настройки виртуальных частных сетей.
Спойлер: Возможности после обучения
После прослушивания курса и успешной сдачи экзамена слушатели будут
Знать
Понятия и определения, относящиеся к информационной безопасности, основные алгоритмы симметричного и асимметричного шифрования, криптографические хэш-функции и способы аутентификации сообщений, основные понятия инфраструктуры открытого ключа; принципы создания безопасной ИТ-инфраструктуры, основные технологии туннелирования прикладного и сетевого уровней, классификацию межсетевых экранов, классификацию систем обнаружения и предотвращения проникновений.
Уметь
Использовать различные механизмы и сервисы обеспечения безопасности в протоколах туннелирования, создавать политики межсетевых экранов и систем обнаружения проникновений.
Владеть
Методологией создания политики безопасности, политик межсетевых экранов и систем обнаружения проникновения.
Спойлер: Содержание
1. Основные принципы создания надежной и безопасной ИТ-инфраструктуры
1.1 Введение. Классификация сетевых атак
1.2 Основные сервисы создания безопасной ИТ-инфраструктуры. Криптографические механизмы безопасности
2 Сегментирование сетей на канальном уровне
2.1 Использование технологии VLAN для создания подсетей
2.2 Стандарт IEEE 802.1Q
2.3 Типовая топология сети с использованием VLAN
2.4 VLAN на основе портов
3 Технологии межсетевых экранов
3.1 Основные понятия сетевых технологий (стек протоколов, состояния ТСР-соединения)
3.2 Классификация межсетевых экранов
3.3 Политика межсетевого экрана
3.4 Межсетевые экраны с возможностями NAT
3.5 Топология сети при использовании межсетевых экранов
3.6 Планирование и внедрение межсетевого экрана
4 Криптографические механизмы безопасности
4.1 Алгоритмы симметричного шифрования
4.2 Хэш-функци
4.3 Алгоритмы асимметричного шифрования
4.4 Инфраструктура открытого ключа
5 Технологии туннелирования
5.1 Протокол GRE
5.2 Протоколы канального уровня
5.3 Семейство протоколов IPSec
5.4 Совместное использование протоколов L2TP и IPSec
5.5 Протокол SSL/TLS
6 Аутентификация и хранение учетных записей
6.1 Протокол RADIUS
6.2 Протокол LDAP
7 Системы обнаружения и предотвращения проникновений (IDPS)
7.1 Основное назначение IDPS
7.2 Способы классификации IDPS
7.3 Дополнительные инструментальные средства
7.4 Выбор и развертывание IDPS
8 Приоритезация трафика и создание альтернативных маршрутов
8.1 Создание альтернативных маршрутов доступа в интернет
8.2 Приоритезация трафика
8.3 Ограничение (шейпинг) трафика с использованием IDP
8.4 Гарантирование полосы пропускания
На момент создания темы актуальная цена не известна
Продажник