Защита информации в компьютерных системах и сетях [2021] [Высшая инженерная школа СПбПУ] [И. Брык, Е. Журавель, А. Каплин, А. Малько, А. Матвеев]

Bot

Администратор
Команда форума
23 Янв 2020
201,202
3,138
113
Защита информации в компьютерных системах и сетях [2021]
Высшая инженерная школа СПбПУ (Санкт-Петербургский Политехнический Университет)
Иван Брык, Евгений Журавель, Алексей Каплин, Алексей Малько, Анатолий Матвеев, Степан Мурзинцев, Евгений Норка, Антон Носков, Егор Орлов
Программа профессиональной переподготовки посвящена основным направлениям в области сетевого и системного администрирования, а также технологиям информационной безопасности.

В программу встроены официальные авторизованные учебные курсы Microsoft,
курсы программы сетевая академия Cisco и вендора NDG Linux.

В программе рассматриваются технологии сетевого и системного администрирования, общие вопросы информационной безопасности, технологии построения защищенных компьютерных систем и сетей.

Спойлер: Обучаясь на программе, вы узнаете
1. Как подготовить оборудование для инсталляции операционных систем Linux и Windows;
2. Основы администрирования операционных систем и задачи системного администрирования:
  • Планирование пользователей и групп;
  • Управление доступом к базовым ресурсам ОС;
  • Конфигурирование серверов и рабочих станций для работы в сети;
3. Регламенты проведения профилактических работ по поддержке операционных систем как частей инфокоммуникационный системы;
4. Принципы построения пакетных сетей, базовые технологии коммутации и маршрутизации применяемых в корпоративных сетевых решениях;
5. Основные угрозы безопасности современных компьютерных сетей;
6. Как пользоваться сканерами безопасности и средствами тестирования уязвимостей;
7. Как настраивать защищенные корпоративные решения для организации обмена данными средствами ОС Linux;
8. Как выявлять уязвимости и анализировать событя безопасности информационной системы;
9. Обеспечение безопасности операционной системы Linux;
10. Корпоративные решения в области информационной безопасности с применением технологий Microsoft.

Спойлер: Модуль 1 - CCNA7-ITN. Введение в сети
Тема 1. Сеть сегодня
1.1 Влияние сетей на нашу жизнь
1.2 Сетевые компоненты
1.3 Сетевые представления и топологии
1.4 Классификация сетей
1.5 Интернет-соединения
1.6 Надежные сети
1.7 Тенденции развития сетей
1.8 Сетевая безопасность
1.9 ИТ-сертификации в области сетевых технологий
Практические занятия:
Packet Tracer – представление сетевой инфраструктуры
Лабораторные работы:
Лабораторная работа - исследование возможностей в области ИТ и сетей


Тема 2. Базовая конфигурация коммутатора и конечного устройства
2.1 Cisco IOS
2.2 IOS Навигация
2.3 Структура команд
2.4 Базовая конфигурация устройства
2.5 Сохранение конфигурации
2.6 Порты и адреса.
2.7 Настройка IP-адресации
Практические занятия:
Packet Tracer. Настройка начальных настроек коммутатора
Packet Tracer. Реализация базового подключения
Packet Tracer. Базовая конфигурация коммутатора и конечного устройства
Лабораторные работы:
Лабораторная работа - базовая настройка коммутатора и конечного устройства


Тема 3. Протоколы и модели
3.1 Правила
3.2 Протоколы
3.3 Комплекты протоколов
3.4 Стандарты Организации
3.5 Эталонные модели
3.6 Инкапсуляция данных
3.7 Доступ к данным
Практические занятия:
Packet Tracer. Исследование моделей TCP / IP и OSI в действии
Лабораторные работы:
Лабораторная работа - Исследовательские сетевые стандарты.
Лабораторная работа - установить Wireshark
Лабораторная работа - использование Wireshark для просмотра сетевого трафика.


Тема 4. Физический уровень
4.1 Назначение физического уровня
4.2 Характеристики физического уровня
4.3 Медные кабели
4.4 UTP-кабель
4.5 Волоконно-оптический кабель
4.6 Беспроводная связь
Практические занятия:
Packet Tracer. Подключение проводной и беспроводной локальной сети.
Packet Tracer. Подключите физический уровень.
Лабораторные работы:
Лабораторная работа - Просмотр информации о проводной и беспроводной сетевой плате.


Тема 5. Системы счисления
5.1 Двоичная система счисления
5.2 Шестнадцатеричная система счисления

Тема 6. Канальный уровень
6.1 Назначение канального уровня
6.2 Топологии
6.3 Канал передачи данных

Тема 7. Ethernet-коммутация
7.1 Фреймы Ethernet
7.2 MAC-адрес Ethernet
7.3 Таблица MAC-адресов
7.4 Переключение скоростей и методов пересылки
Лабораторные работы:
Лабораторная работа - использование Wireshark для изучения кадров Ethernet
Лабораторная работа - просмотр MAC-адресов сетевых устройств
Лабораторная работа - просмотр таблицы MAC-адресов коммутатора


Тема 8. Сетевой уровень
8.1 Характеристики сетевого уровня
8.2 Пакет IPv4
8.3 Пакет IPv6
8.4 Как работает хост
8.5 Введение в маршрутизацию

Тема 9. Сопоставление адресов
9.1 MAC и IP
9.2 ARP
9.3 Обнаружение соседей IPv6

Практические занятия:
Packet Tracer. Определение MAC-адресов и IP-адресов.
Packet Tracer. Изучите таблицу ARP
Packet Tracer - обнаружение соседей IPv6.

Тема 10. Базовая конфигурация маршрутизатора
10.1 Настройка начальных настроек маршрутизатора
10.2 Настройка интерфейсов
10.3 Настройка шлюза по умолчанию
Практические занятия:
Packet Tracer. Настройка начальных настроек маршрутизатора.
Packet Tracer. Подключите маршрутизатор к локальной сети.
Packet Tracer. Устранение неполадок шлюза по умолчанию.
Packet Tracer. Базовая конфигурация устройства.
Лабораторные работы:
Лабораторная работа - создание сети коммутатора и маршрутизатора.


Тема 11. Сопоставление адресов
11.1 Структура адреса IPv4
11.2 Одноадресная, IPv4 и многоадресная рассылка IPv4
11.3 Типы адресов IPv4
11.4 Сегментация сети
11.5 Подсеть сети IPv4
11.6 Подсеть /16 и префикса /8
11.7 Подсеть для удовлетворения требований
11.8 VLSM
11.9 Структурированный дизайн
Практические занятия:
Packet Tracer. Подсеть в сети IPv4
Packet Tracer. Сценарий подсетей
Packet Tracer. Разработка и внедрение схемы адресации VLSM.
Packet Tracer. Практика разработки и внедрения VLSM
Лабораторные работы:
Лабораторная работа - расчет подсетей IPv4
Лабораторная работа - разработка и внедрение схемы адресации VLSM


Тема 12. IPv6-адресация
12.1 Проблемы с IPv4
12.2 Представление адреса IPv6
12.3 Типы адресов IPv6
12.4 Статическая конфигурация GUA и LLA
12.5 Динамическая адресация для GUA IPv6
12.6 Динамическая адресация для LvA IPv6
12.7 Многоадресные адреса IPv6
12.8 Подсеть сети IPv6
Практические занятия:
Packet Tracer. Настройка адресации IPv6.
Packet Tracer. Реализация подсистемой схемы адресации IPv6.
Лабораторные работы:
Лабораторная работа - определение адресов IPv6 Лабораторная работа - настройка адресов IPv6 на сетевых устройствах.


Тема 13. ICMP
13.1 Сообщения ICMP
13.2 Тесты Ping и Traceroute
Практические занятия:
Packet Tracer. Проверьте адресацию IPv4 и IPv6.
Packet Tracer. Используйте Ping и Traceroute для проверки сетевого подключения.
Packet Tracer. Используйте ICMP для проверки и исправления сетевого подключения..
Лабораторные работы:
Лабораторная работа - использование Ping и Traceroute для проверки сетевого подключения.


Тема 14. Транспортный уровень
14.1 Транспортировка данных.
14.2 Обзор TCP
14.3 Обзор UDP
14.4 Номера портов
14.5 Процесс связи TCP
14.6 Надежность и контроль потока
14.7 UDP связь
Практические занятия:
Packet Tracer. Соединения TCP и UDP.


Тема 15. Прикладной уровень
15.1 Приложение, пердставлние и сессия
15.2 Peer-to-Peer
15.3 Интернет и почтовые протоколы
15.4 Услуги IP-адресации
15.5 Службы общего доступа к файлам

Тема 16. Введение в сетевую безопасность
16.1 Угрозы безопасности и уязвимости
16.2 Сетевые атаки
16.3 Снижение сетевых атак
16.4 Безопасность устройства Cisco AutoSecure
Практические занятия:
Packet Tracer - Защищенные сетевые устройства
Packet Tracer. Настройка безопасных паролей и SSH.
Лабораторные работы:
Лабораторная работа - исследование угроз безопасности сети
Лабораторная работа - настройка сетевых устройств с помощью SSH
Лабораторная работа - безопасные сетевые устройства


Тема 17. Организация небольшой сети.
17.1 Устройства в малой сети небольшой сети
17.2 Малые сетевые приложения и протоколы
17.3 Масштабирование до крупных сетей
17.4 Проверка подключения
17.5 Команды хоста и IOS
17.6 Методики устранения неполадок
17.7 Сценарии устранения неполадок
Практические занятия:
Packet Tracer. Устранение неполадок с подключением
Packet Tracer. Комплексное практичесоке задание
Packet Tracer. Устранение неполадок
Лабораторные работы:
Лабораторная работа - тестирование задержки сети с помощью Ping и Traceroute
Лабораторная работа - устранение неполадок с подключением
Лабораторная работа - Проектирование и создание сети малого бизнеса


Тема 18. Итоговая аттестация.
Спойлер: Модуль 2 - Linux-LE. Основы архитектуры и администрирования Linux
Тема 1. Работа в командной строке
1.1 CLI - Command Line Interface
1.2 Переменные, формирование окружения
1.3 Символы экранирования и объединения
1.4 Встроенная справка
1.5 Поиск файлов и команд в системе
Лабораторные работы:
Работа с командной строкой в ОС Linux
Использование переменных окружения
Работа со справочной системой
Поиск программ и файлов в системе


Тема 2. Файловая система, файлы, каталоги
2.1 Стандарт FHS
2.2 Навигация по дереву каталогов
2.3 Wild cards (шаблонные символы)
2.4Файлы и каталоги
2.5 Создание архивов
2.6 Сжатие файлов
Лабораторные работы:
Навигация по дереву каталогов
Использование шаблонных символов
Операции над файлами и каталогами
Архивирование и сжатие данных


Тема 3. Работа с текстом
3.1 Вывод текстовых файлов
3.2 Управление вводом-выводом процессов
3.3 Редактирование текста
3.4 Основы написания скриптов
Лабораторные работы:
Отображение текстовых файлов и работа с пейджерами
Управление вводом-выводом процессов
Обработка текстового вывода
Использование регулярных выражений
Редактирование текста в консоли
Создание простейших скриптов


Тема 4. Аппаратное обеспечение и мониторинг работы системы
4.1 Аппаратное обеспечение в ОС Linux
4.2 Работа с дисковыми разделами
4.3 Процессы в ОС Linux
4.4 Файлы журналов
Лабораторные работы:
Получение информации по аппаратному обеспечению системы
Получению информации об оборудовании по сообщениям ядра и из псевдофайловых систем
Просмотр и создание разделов
Создание и монтирование файловых систем
Просмотр работающих в системе процессов
Измерение загрузки системы
Получение информации из системных журналов


Тема 5. Настройка сети
5.1 Управление сетевыми интерфейсами
5.2 Файлы сетевых настроек
5.3 Разрешение имен
5.4 Маршрутизация
5.5 Утилиты сетевой диагностики
5.6 Удаленное управление - SSH
Лабораторные работы:
Просмотр текущих настроек модуля IP
Настройка модуля IP через конфигурационные файлы (Ubuntu)
Настройка модуля IP через Network Manager (CentOS)
Настройка разрешения имен
Настройка службы SSH


Тема 6. Учетные записи пользователей и групп
6.1 Пользователи
6.2 Парольная защита
6.3 Группы пользователей
6.4 Повышение привелегий в системе
6.5 Специальные учетные записи
6.6 Информация по пользователям в системе
Лабораторные работы:
Просмотр и создание пользователей системы
Задание паролей пользователей и управление парольной защитой
Создание групп и добавление пользователей в группы
Выполнение привилегированных операций
Получение информации по пользователям системы


Тема 7. Разграничение доступа к файлам и папкам
7.1 Дискреционный доступ
7.2 Изменение режима доступа к файлам
7.3 Специальные атрибуты файлов
7.4 Индексные дескрипторы, мягкие и жесткие ссылки
Лабораторные работы:
Разрешения файлов при их создании
Смена владельцев и разрешений доступа к файлам
Специальные атрибуты файлов
Индексные дескрипторы
Работа с мягкими и жесткими ссылками


Тема 8. Установка и начальная настройка ОС Linux
8.1 Установка системы
8.2 Менеджеры пакетов - rpm, dpkg
8.3 Менеджеры зависимостей - apt, yum
8.4 Настройка параметров окружения пользователей
8.5 Локализация системы
Лабораторные работы:
Установка ОС Linux
Работа с менеджерами пакетов и менеджерами зависимостей
Настройка окружения пользователя и параметров локализации

Спойлер: Модуль 3 - WIN-ADMIN. Основы администрирование ОС MS Windows
Тема 1. Обзор ОС Microsoft Windows.
1.1 Введение в ОС Windows.
1.2 Графический и консольные интерфейсы ОС Windows.
1.3 Основные сущности ОС: процессы и службы.
Практические занятия:
Навигация и настройка пользовательского интерфейса.
Консоли администрирования MMC и оснастки управления.
Базовые приемы работы в интерпретаторе Powershell.
Управление процессами и службами в консольном и графичесих инерфейсах.
Настройка планировщика.
Подключение по протоколу RDP.


Тема 2. Учетные записи и доменное окружение на базе ОС Windows.
2.1 Управление локальными учетными записями пользователей
2.2 Службы активного каталога AD и работа в доменном окружении.
2.3 Работа с объектами Active Directory
Практические занятия:
Использование инструментария для работы с локальными учетными записями.
Типовые задачи администрирования в доменном окружении.
Работа с учетными записями Active Directory.


Тема 3. Настройка подключения к сети и базовые сетевые службы.
3.1 Настройка подключений к IP-сетям.
3.2 Управление межсетвым экраном.
Практические занятия:
Настройка подключений к сети.
Настройка параметров IP вручную.
Настройка параметров автоматического назначения адресов IPv4.
Настройка и проверка разрешения имен DNS.
Реализация и проверка правил межсетевого экрана.


Тема 4. Управление хранилищами.
4.1 Обзор параметров хранилищ.
4.2 Управление дисками, разделами и томами
Практические занятия:
Управление хранилищами.
Добавление диска.
Создание простого тома.
Реализации программной RAID-группы дисковых томов.


Тема 5. Управление файлами и принтерами.
5.1 Настройка и управление доступом к файлам.
5.2 Развертывание роли файлового сервера.
5.3 Защита данных EFS-шифрованием и BitLocker.
5.4 Управление принтерами. Роль сервера печати.
Практические занятия:
Настройка и управление разрешениями и общим доступом.
Создание, управление и настройка папок общего доступа.
Использование условий для управления доступом и проверка действующих привилегий.
Использование EFS и BitLocker.
Реализация роли файлового сервера и настройка прав достура к файловым ресурсам для доменных УЗ.
Реализация сервера печати.


Тема 6. Централизованное управление ОС.
6.1 Настройка параметров безопасности ОС Windows.
6.2 Реализация групповых политик в домене Active Directory.
Практические занятия:
Управление защитой данных.
Создание и тестирование политик безопасности.
Настройка UAC.
Реализация групповых политик.


Тема 7. Устранение неполадок и восстановление.
7.1 Проблемы с загрузкой и функционированием ОС.
7.2 Управление устройствами и драйверами.
7.3 Восстановление файлов и устройств
Практические занятия:
Устранение неполадок и восстановление.
Использование File History для восстановления файлов.
Использование предыдущих версий для восстановления файлов.
Использование интсрументов резервного копирования.


Тема 8. Обслуживание ОС Windows.
8.1 Обновление Windows.
8.2 Мониторинг и оптимизация производительности ОС Windows.
8.3 Отслеживание событий
Практические занятия:
Обслуживание ОС Windows.
Настройка обновлений для автономного устройства.
Настройка обновлений через объекты групповой политики GPO.
Мониторинг событий. Настройка подписки журнализации событий ОС Windows.


Тема 9. Зачет
Спойлер: Модуль 4 - CCNA7-SRWE. Основы коммутации, маршрутизации и беспроводных сетей
Тема 1. Базовая конфигурация устройства
1.1 Настройка коммутатора с начальными настройками.
1.2 Настройка портов коммутатора.
1.3 Безопасный удаленный доступ.
1.4 Базовая конфигурация маршрутизатора.
1.5 Проверка сетей с прямым подключением.
Практические занятия:
Packet Tracer - настройка SSH.
Packet Tracer. Настройка интерфейсов маршрутизатора.
Packet Tracer. Проверка сетей с прямым подключением. Packet Tracer. Реализация небольшой сети.
Лабораторные работы:
Лабораторная работа - базовая настройка коммутатора.
Лабораторная работа - настройка основных параметров маршрутизатора.


Тема 2. Концепция коммутации
2.1 Пересылка кадров.
2.2 Коммутационные домены.

Тема 3. Технология VLAN
3.1 Обзор VLAN.
3.2 VLAN в мульти-коммутируемой среде.
3.3 Конфигурация VLAN.пакетов, текст.
3.4 VLAN Trunks Команды настройки магистрали.
3.5 DTP Введение в DTP.
Практические занятия:
Packet Tracer. Кто слышит широковещание?
Packet Tracer. Изучение реализации VLAN.
Packet Tracer - настройка VLAN.
Packet Tracer - настройка магистралей.
Packet Tracer - настройка DTP.
Packet Tracer. Реализация VLAN и транков.
Лабораторные работы:
Лабораторная работа - настройка VLAN и транков.
Лабораторная работа - реализация VLAN и транков.


Тема 4. Маршрутизация между VLAN
4.1 Операция маршрутизации между VLAN.
4.2 Маршрутизатор в виртуальной локальной сети.
4.3 Маршрутизация между VLAN с использованием коммутаторов уровня 3.
4.4 Устранение неполадок маршрутизации между VLAN.
Практические занятия:
Packet Tracer. Настройка маршрутизации между VLAN между маршрутизаторами и на флешке.
Packet Tracer. Настройка коммутации уровня 3 и маршрутизации между VLAN.
Packet Tracer. Устранение неполадок маршрутизации между VLAN.
Packet Tracer. Маршрутизация между VLAN.
Лабораторные работы:
Лабораторная работа - настройка маршрутизации между VLAN на маршрутизаторе-на-карте.
Лабораторная работа - реализовать маршрутизацию между VLAN.
Лабораторная работа - устранение неполадок маршрутизации между VLAN


Тема 5. Концепции STP
5.1 Назначение STP.
5.2 Операции STP.
5.3 Эволюция STP.
Практические занятия:
Packet Tracer - исследовать предотвращение петель STP.


Тема 6. EtherChannel
6.1 Работа EtherChannel
6.2 Настройка EtherChannel
6.3 Проверка и устранение неполадок EtherChannel
Практические занятия:
Packet Tracer - настройка EtherChannel.
Packet Tracer - реализовать EtherChannel.
Packet Tracer - устранение неполадок EtherChannel.
Лабораторные работы:
Лабораторная работа - реализовать EtherChannel


Тема 7. DHCPv4
7.1 Концепции DHCPv4.
7.2 Настройка сервера Cisco IOS DHCPv4.
7.3 Настройка клиента DHCPv4.
Практические занятия:
Packet Tracer - настройка DHCPv4.
Packet Tracer - внедрить DHCPv4
Лабораторные работы:
Лабораторная работа - внедрение DHCPv4


Тема 8. SLAAC и DHCPv6
8.1 Назначение GUA IPv6.
8.2 SLAAC.
8.3 DHCPv6.
8.4 Настройка сервера DHCPv6.
Лабораторные работы:
Лабораторная работа - настройка DHCPv6


Тема 9. Концепции FHRP
9.1 Протоколы отказоустойчивости на первом шаге маршрутизации.
9.2 HSRP.
Практические занятия:
Packet Tracer. Руководство по настройке HSRP


Тема 10. Концепции безопасности локальной сети
10.1 Конечная точка безопасности.
10.2 Контроль доступа.
10.3 Угрозы безопасности уровня 2.
10.4 Атака таблицы MAC-адресов.
10.5 Локальные атаки.
Практические занятия:
Packet Tracer. Руководство по настройке HSRP


Тема 11. Конфигурация безопасности коммутатора
11.1 Реализация безопасности порта
11.2 Защита от атаки на VLAN
11.3 Защита от атаки на DHCP
11.4 Защита от ARP-атаки
11.5 Защита от атаки на STP PortFast и BPDU Guard, настройка PortFast, настройка BPDU Guard
Практические занятия:
Packet Tracer - настройка безопасности коммутатора
Лабораторные работы:
Лабораторная работа - настройка безопасности коммутатора


Тема 12. Концепции WLAN
12.1 Введение в беспроводную связь.понимание, текст.
12.2 Компоненты WLAN.
12.3 Работа в беспроводной сети WLAN
12.4 Операция CAPWAP CAPWAP
12.5 Управление каналами
12.6 Угрозы WLAN Угрозы WLAN
12.7 Безопасные WLAN

Тема 13. ICMP Конфигурация WLAN
13.1 Конфигурация WLAN удаленного сайта.
13.2 Настройте Основной WLAN на WLC.
13.3 Настройте корпоративную WLAN WPA2 на WLC.
13.4 Устранение проблем с WLAN.
Практические занятия:
Packet Tracer. Настройка беспроводной сети.
Packet Tracer. Настройте базовый WLAN на WLC.
Packet Tracer. Настройте корпоративную WLAN WPA2 на WLC
Packet Tracer. Устранение неполадок беспроводной сети.
Packet Tracer - настройка WLAN
Лабораторные работы:
Лабораторная работа - настройка беспроводной сети.


Тема 14. Концепции маршрутизации
14.1 Определение пути.
14.2 Пересылка пакетов.
14.3 Обзор базовой конфигурации маршрутизатора.
14.4 Таблица маршрутизации IP.
14.5 Статическая и динамическая маршрутизация.
Практические занятия:
Packet Tracer. Обзор базовой конфигурации маршрутизатора.


Тема 15. Статическая маршрутизация
15.1 Статические маршруты/
15.2 Настройка IP-статических маршрутов.
15.3 Настройка IP-статических маршрутов по умолчанию.
15.4 Настройка плавающих статических маршрутов.
15.5 Настройка статических хост-маршрутов.
Практические занятия:
Packet Tracer. Настройка статических маршрутов IPv4 и IPv6 и маршрутов по умолчанию.
Лабораторные работы:
Лабораторная работа - настройка статических маршрутов IPv4 и IPv6 и маршрутов по умолчанию.


Тема 16. Устранение неполадок статических и маршрутов по умолчанию
16.1 Обработка пакетов со статическими маршрутами.
16.2 Устранение неполадок статической конфигурации IPv4 и маршрутизации по умолчанию
Практические занятия:
Packet Tracer. Устранение неполадок статических и стандартных маршрутов
Лабораторные работы:
Лабораторная работа - устранение неполадок статических и стандартных маршрутов


Тема 17. Итоговая аттестация.
Спойлер: Модуль 5 - Linux-LF. Расширенное администрирование ОС Linux
Тема 1. Стандарт FHS и файловые системы в Linux
1.1 Структура и цель использования ключевых директорий Linux
1.2 Файловые системы в ОС Линукс
1.3 Связь дисковой и файловых подсистем
Лабораторные работы:
Навигация и локализация основных директорий и файлов для администрирования системы
Работа с файловыми системами: форматирование, монтирование, восстановление, квоты, ACL


Тема 2. Работа с дисковой подсистемой
2.1 Инициализация и организация разделов на дисках
2.2 Именование и изменение размера разделов и дисков
2.3 Шифрование разделов дисков средствами LUKS
2.4 Расширенные возможности подсистем LVM и RAID
Лабораторные работы:
Настройка дисков и разделов, шифрование раздела
Настройка программного RAID mdadm и LVM


Тема 3. Безопасность операционной системы
3.1 Учетные записи пользователей и пользовательские пароли – создание, изменение, удаление
3.2 Группы пользователей, управление членством пользователей в группах
3.3 Ограниченные учетные записи и командные оболочки
3.4 Использование модуля PAM
3.5 Настройка механизмов umask, setuid, setguid и sticky bit
Лабораторные работы:
Работа с учетными записями пользователей и групп
Настройка парольной политики ОС Linux
Настройка расширенной безопасности ОС Linux


Тема 4. Запуск и останов системы
4.1 Понимание последовательности загрузки ОС
4.2 Запуск, останов и перезагрузка операционной системы, процессов и служб
4.3 Необходимые файлы в директориях /boot и /etc
4.4 Загрузчик GRUB
4.5 Подсистемы инициализации SysVinit и systemd
Лабораторные работы:
Использование конфигурационных файлов загрузчика GRUB
Работа с утилитами системы SysVinit
Работа с утилитами системы systemd


Тема 5. Службы и конфигурация ядра операционной системы
5.1 Описание процесса конфигурирования ядра, утилита sysctl
5.2 Модули и утилиты для работы с модулями ядра
5.3 Управление устройствами, демон udev
Лабораторные работы:
Настройка параметров исполняемого ядра
Загрузка и управление модулями ядра


Тема 6. Менеджеры пакетов и зависимостей
6.1 Менеджер пакетов RPM и модуль отслеживания зависимостей yum
6.2 Менеджер пакетов DPKG и модуль отслеживания зависимостей APT
6.3 Управление репозиториями
Лабораторные работы:
Работа с RPM и yum
Работа с DPKG и APT
Настройка подключения к указанному репозиторию


Тема 7. Резервное копирование и восстановление системы
7.1 Стратегии резервного сохранения
7.2 Стандартные утилиты dd, rsync, tar
7.3 Система резервного сохранения и восстановления Bacula
Лабораторные работы:
Работа с утилитами резервного копирования
Использование системы резервного копирования Bacula


Тема 8. Мониторинг работы системы

8.1 Мониторинг основных аппаратных подсистем и контроль ввода\вывода
8.2 Отслеживание и управление процессами
8.3 Расширенные функции работы с системными журналами
Лабораторные работы:
Выполнение мониторинга утилизации системы
Управление процессами: старт, останов, изменение приоритета, использование сигналов
Настройка и получение информации из системных журналов


Тема 9. Конфигурация поддержки сетевого взаимодействия в ОС Linux
9.1 Настройка сетевых интерфейсов и модуля IP
9.2 Разрешение имен и маршрутизация
9.3 Удаленное управление сервером посредством SSH
Лабораторные работы:
Настройка модуля IP
Настройка разрешения имен
Настройка маршрутизации
Настройка службы OpenSSH

Спойлер: Модуль 6 - CCNA-CS. Основы кибербезопасности (CCNA Cybersecurity Operations)
Тема 1. Введение.
1.1 Опасность.
1.2 Борцы с киберпреступностью.
Лабораторные работы:
Установка виртуальной машины CyberOps Workstation.
Кибербезопасность: примеры внедрения.
Изучение сведений об атаке.
Визуализация «черных» хакеров.


Тема 2. Операционная система Windows с точки зрения кибербезопасности
2.1 Обзор Windows.
2.2 Администрирование Windows.
Лабораторные работы:
Определение выполняемых процессов
Изучение процессов, потоков, дескрипторов и реестра Windows
Создание учетных записей пользователей
Использование Windows PowerShell
Диспетчер задач Windows
Мониторинг системных ресурсов в Windows и управление ими


Тема 3. Операционная система Linux с точки зрения кибербезопасности
3.1 Работа с ОС Linux
3.2 Администрирование Linux
3.3 Узлы Linux
Лабораторные работы:
Работа с текстовыми файлами в интерфейсе командной строки
Знакомство с оболочкой Linux
Серверы Linux
Поиск файлов журналов
Навигация в файловой системе Linux и настройка полномочий


Тема 4. Сетевые протоколы и службы с точки зрения кибербезопасности
4.1 Сетевые протоколы
4.2 Ethernet и протокол IP
4.3 Проверка соединения
4.4 Протокол разрешения адресов (ARP)
4.5 Транспортный уровень
4.6 Сетевые сервисы
Лабораторные работы:
Трассировка маршрута
Работа с программой Wireshark
Анализ кадров Ethernet с помощью программы Wireshark
Наблюдение за процессом трехстороннего квитирования протокола TCP с помощью программы Wireshark
Использование Nmap
Изучение перехваченных пакетов DNS и UDP с помощью программы Wireshark
Анализ трафика HTTP и HTTPS с помощью программы Wireshark


Тема 5. Сетевая инфраструктура с точки зрения кибербезопасности
5.1 Сетевые устройства связи
5.2 Инфраструктура обеспечения сетевой безопасности
5.3 Представления сети
Лабораторные работы:
Согласование адресации уровня 2 и уровня 3
Порядок действий в процессе подключения клиента к точке доступа
Определение устройства локальной сети
Определение типа межсетевого экрана
Сравнение характеристик IDS и IPS
Packet Tracer. Наглядное представление работы списка контроля доступа
Идентификация службы или устройства обеспечения сетевой безопасности
Определение топологии сети
Определение терминологии, связанной с организацией сети
Packet Tracer. Определение потока пакетов


Тема 6. Принципы обеспечения безопасности сети
6.1 Хакеры и их инструменты
6.2 Распространенные угрозы и атаки
Лабораторные работы:
Классификация инструментов взлома
Определение типа вредоносного ПО
Структура вредоносного ПО
Социальная инженерия
Определение типов сетевых атак
Составные части DDoS-атаки


Тема 7. Сетевые атаки. Углубленный разбор
7.1 Мониторинг сети и средства мониторинга
7.2 Атаки на базовые функции
7.3 Атаки на сетевые приложения
Лабораторные работы:
Определение инструмента мониторинга сети
Packet Tracer. Ведение журнала сетевой активности
Определение уязвимости IP
Исследование трафика DNS
Атака на базу данных MySQL
Чтение журналов сервера


Тема 8. Защита сети
8.1 Объяснение принципов защиты
8.2 Управление доступом
8.3 Аналитика угроз
Лабораторные работы:
Определение модели управления доступом
Определение характеристик AAA
Определение источника информации аналитики угроз


Тема 9. Криптография и инфраструктура общих ключей
9.1 Криптография
9.2 Инфраструктура открытых ключей
Лабораторные работы:
Шифрование и расшифровка данных с помощью OpenSSL
Шифрование и расшифровка данных с помощью хакерских инструментов
Изучение сеансов связи по протоколам Telnet и SSH с помощью программы Wireshark
Хеширование
Классификация алгоритмов шифрования
Хранилища центров сертификации


Тема 10. Защита и анализ оконечных устройств
10.1 Защита оконечных устройств
10.2 Оценка уязвимостей оконечных устройств
Лабораторные работы:
Определение терминов и концепций защиты от разрушающих программных средств.
Определение терминологии защиты от вторжений на уровне хоста
Определение элементов профилирования сети
Определение показателей CVSS
Определение регулятивных норм
Определение реагирования на риски
Определение операций управления устройствами
Определение цикла действий ISO 27001
Определение этапов в NIST Cybersecurity Framework


Тема 11. Мониторинг безопасности
11.1 Технологии и протоколы
11.2 Файлы журнала
Лабораторные работы:
Определение отслеживаемого протокола
Определение влияния технологии на мониторинг и обеспечение безопасности
Определение типов данных мониторинга сети
Определение информации в зарегистрированных событиях
Определение технологии обеспечения безопасности по описанию данных
Определение типа события IPS нового поколения
Packet Tracer. Исследование реализации NetFlow
Packet Tracer. Ведение журналов из нескольких источников
Настройка среды с несколькими ВМ


Тема 12. Анализ данных вторжений
12.1 Оценка предупреждений
12.2 Работа с данными безопасности сети
12.3 Цифровая техническая экспертиза
Лабораторные работы:
Правила Snort и межсетевого экрана
Определение детерминированного и вероятностного сценариев
Определение классификации предупреждений
Преобразование данных в универсальный формат
Практическое занятие по регулярным выражениям
Извлечение исполняемого файла из PCAP
Определение типа доказательства
Определение терминологии метода технической экспертизы
Интерпретация данных HTTP и DNS для изоляции хакера
Изоляция взломанного хоста с помощью 5 элементов

Тема 13. Реагирование на инциденты и их обработка
13.1 Модели реагирования на инциденты
13.2 Обработка инцидентов
Лабораторные работы:
Определение шага цепочки кибервзлома
Определение компонентов ромбовидной модели
Применение схемы VERIS к инциденту
Сопоставление CSIRT с целью CSIRT
Определение элементов плана реагирования на инциденты
Определение сроков обработки инцидента
Определение этапа обработки инцидента
Проработка инцидентов

Спойлер: Модуль 7 - CS-GOV. Нормативная база обеспечения информационной безопасности
Тема 1. Введение в дисциплину.
  • Классификация и виды тайн (содержание тайны, классификация тайн, виды тайн).
  • Государственная тайна, НМД, определение госТ, инструкция по работе со сведениями, перечень сведений, составляющих, примеры, ответственность, особенности)
Тема 2. Служебная тайна и средства ее защиты
  • Служебная тайна (определение слТ, перечень, НМД, порядок отнесения, порядок обработки сведений, порядок передачи, ответственность)
  • Технические средства защиты информации (каналы утечки информации, технические и программные средства защиты информации от утечки, генераторы шума, генераторы электро-магнитных импульсов, двух-трехмашинные агрегаты электро-механической развязки с госсетью и пр.)
Тема 3. Государственные автоматизированные системы
  • Государственные автоматизированные системы (система власти РФ, органы государственной власти, классификация АС, определение госАС, жизненный цикл госАС как АС, НМД создания и модернизации госАС)
  • Критическая информационная инфраструктура (определение КИИ, НМД КИИ, порядок выявления и категорирования объектов КИИ, определение и назначение госСОПКА порядок взаимодействия и содержание информационного обмена с госСОПКА)
Тема 4. Защита персональных данных
  • Персональные данные (определение и состав ПДн, порядок защиты ИС ПДн, состав и порядок разработки документов ЗИ в ИС ПДн)
  • Криптографическая защита информации (определение и назначение СКЗИ, НМД, порядок эксплуатации СКЗИ (шифрорган, пользователи))
Тема 5. Защита коммерческой тайны
  • Коммерческая тайна (конфиденциальная информация) (перечень, состав и содержание нормативных документов, порядок определения, обработки, передачи, ответственность)
  • АСУ ТП (определение и состав АСУ ТП, порядок защиты АСУ ТП, состав и порядок разработки документов ЗИ в АСУ ТП, особенности защиты АСУ ТП как систем реального времени)
Тема 6. Средства и способы защиты информации
  • Сертификация средств защиты на соответствие требованиям ИБ (федеральные органы исполнительной власти, сертифицирующие СрЗИ на соответствие требованиям, порядок сертификации СрЗИ, перечни сертифицированных СрЗИ, соответствие СрЗИ для их использования для защиты соответствующих АС (У)/ИС ПДн )
  • Способы защиты ресурсов сетей связи (способы защиты телекоммуникационного оборудования, способы защиты средств вычислительной техники, способы защиты линейно-технических устройств)
Тема 7. Национальные руководящие документы по защите информации
  • Национальные руководящие документы по защите информации (приказы, методические документы, модели, инструкции, письма, разъяснения и пр.)
  • Национальные стандарты по ИБ (34.xyz, 15408.х, 270xy, 50xyz)
Тема 8. Международные руководящие документы по защите информации
  • Международные руководящие документы и практики по защите информации (Directive 95/46/EC, Directive 2002/58/EC , Regulation (EU) 910/2014, Directive (EU) 2016/680, GDPR, Guidelines 3/2019 и др.)
  • Международные стандарты по ИБ (ISO/IEK 15944, ISO/IEK 29xyz, ISO/TS 17975, BS 10012, NIST SP 800-53 и др.)
  • Базы данных уязвимостей ресурсов сетей связи (bdu.fstec.ru, vulncat.fortify.com, capec.mitre.org, cve.mitre.org, cwe.mitre.org)
Спойлер: Модуль 8 - LINUX-NET. Администрирование Интернет-служб в Linux
Тема 1. Параметры стека протоколов IP в ОС Linux
  • Настройка сетевых интерфейсов
  • Параметры маршрутизации
  • Разрешение имен
  • Утилиты диагностики сети
Тема 2. Межсетевое экранирование средствами Linux. Фильтрация пакетов и NAT
  • Система Netfilter в ядре Linux
  • Использование iptables для управления фильтрацией
  • Использование nftables для управления фильтрацией
  • МЭ Shorewall. Настройка фильтрации пакетов
  • МЭ Shorewall. Настройка трансляции адресов (NAT)
Тема 3. Межсетевое экранирование средствами Linux. Прокси-служба SQUID
  • Прозрачное и непрозрачное проксирование
  • Использование ACL в squid
  • Настройка аутентификации пользователей
  • Настройка фильтрации контента средствами squid
  • Настройка squid, как кэширующего прокси
Тема 4. Шифрование трафика и организация VPN
  • Создание защищенных соединений средствами SSH
  • Создание защищенных соединений средствами Stunnel
  • OpenVPN. Генерация сертификатов средствами easy-rsa
  • OpenVPN. Настройка серверной и клиентской части
  • OpenVPN. Управление туннелированием трафика при помощи маршрутизации
Тема 5. Web-службы
  • Предоставление доступа к ресурсам посредством протоколов HTTP/HTTPS
  • Использование openssl и certbot для получения серверных сертификатов
  • Веб-сервер apache. Настройка.
  • Веб-сервер nginx. Настройка.
  • CGI/FastCGI. Основные стеки Web-приложений
Тема 6. Почтовые службы (postfix, dovecot)
  • Принципы передачи почты в сети Интернет
  • Настройка DNS для почтового сервера
  • MTA postfix. Настройка отправки и получения почты
  • MTA postfix. Настройка поддержки SMTP поверх SSL/TLS
  • MDA dovecot. Предоставление доступа к почтовым ящикам пользователей средствами протоколов IMAP/IMAPS
  • SASL-аутентификация при получении и отправки почтовых сообщений
Тема 7. Фильтрация нежелательных сообщений
  • Параметры фильтрации почты в postfix. Локальные и централизованные черные списки.
  • Настройка SPF для postfix.
  • Настройка DKIM для postfix.
  • Настройка DMARC для postfix
  • ClamAV. Проверка почтовых вложений на вирусы
  • SpamAssassin. определение спама в почтовых сообщениях
  • Сервис фильтрации почты Amavisd-new
Тема 8. Системы обнаружения/предотвращения вторжений
  • fail2ban. Обнаружение атак на систему аутентификации интернет-служб.
  • Suricata. Анализ ситевого трафика для обнаружения сетевых атак.
Спойлер: Модуль 9 - CCNA7-ENSA. Корпоративные сети, безопасность и автоматизация
Тема 1. Концепции OSPFv2 для одной области
1.1 Особенности и характеристики OSPF
1.2 Пакеты OSPF Пакеты OSPF.
1.3 Операция OSPF

Тема 2. Конфигурация OSPFv2 для одной зоны
2.1 Идентификатор маршрутизатора OSPF
2.2 Сети OSPF точка-точка
2.3 Сети с множественным доступом OSPF
2.4 Модификация OSPFv2 для одной области
2.5 Распространение маршрута по умолчанию
2.6 Проверка OSPFv2 для одной области
Практические занятия:
Packet Tracer. Двухточечная конфигурация OSPFv2 для одной области
Packet Tracer. Определите DR и BDR.
Packet Tracer. Модификация OSPFv2 для одной области.
Packet Tracer. Распространение маршрута по умолчанию в OSPFv2
Packet Tracer. Проверка OSPFv2 для одной области Packet Tracer. Конфигурация OSPFv2 для одной зоны
Лабораторные работы:
Лабораторная работа - конфигурация OSPFv2 для одной области


Тема 3. Принципы обеспечения безопасности сети
3.1 Текущий уровень кибербезопасности
3.2 Злоумышленники Хакер.
3.3 Инструменты злоумышленников угрозы
3.4 Вредоносное ПО Типы вредоносного ПО.
3.5 Распространенные сетевые атаки
3.6 Уязвимости IP и угрозы
3.7 Уязвимости TCP и UDP
3.8 IP-сервисы Уязвимости ARP.
3.9 Практические рекомендации по обеспечению сетевой безопасности
3.10 Шифрование
Лабораторные работы:
Лабораторная работа. Социальная инженерия
Лабораторная работа. Исследование трафика DNS


Тема 4. Концепции ACL
4.1 Назначение ACL
4.2 Маски подстановки в ACL
4.3 Руководство по созданию ACL
4.4 Типы ACL IPv4
Практические занятия
Packet Tracer - демонстрация ACL


Тема 5. ACL для конфигурации IPv4
5.1 Настройка стандартных списков ACL IPv4
5.2 Модификация ACL IPv4
5.3 Безопасные порты VTY со стандартным ACL IPv4
5.4 Настройка расширенных ACL-списков IPv4
Практические занятия:
Packet Tracer. Настройка нумерованных стандартных списков контроля доступа IPv4.
Packet Tracer. Настройка и изменение стандартных списков ACL IPv4
Packet Tracer. Настройка расширенных списков контроля доступа IPv4. Сценарий 1
Packet Tracer. Настройка расширенных ACL-списков IPv4. Сценарий 2
Packet Tracer. Задача реализации ACL IPv4
Лабораторные работы:
Лабораторная работа - настройка и проверка расширенных ACL-списков IPv4


Тема 6. NAT для IPv4
6.1 Характеристики NAТ
6.2 Типы NAT
6.3 Преимущества и недостатки NAT
6.4 Статический NAT Статический сценарий NAT
6.5 Динамический NAT
6.6 PАТ Сценарий PAT
6.7 NAT64
Практические занятия:
Packet Tracer. Изучение операций NAT
Packet Tracer. Настройка статического NAT
Packet Tracer. Настройка PAT
Packet Tracer. Настройка NAT для IPv4
Packet Tracer - настройка динамического NAT
Лабораторные работы:
Лабораторная работа - настройка NAT для IPv4


Тема 7. Концепции WAN
7.1 Назначение глобальных сетей LAN и WAN
7.2 Операции WAN
7.3 Традиционное WAN-соединение
7.4 Современное WAN-соединение
7.5 Интернет-соединение
Практические занятия:
Packet Tracer. Основные понятия WAN
Лабораторные работы:
Лабораторная работа - исследование возможностей широкополосного доступа в Интернет


Тема 8. Принципы работы VPN и IPsec
8.1 Технология создания виртуальных частных сетей
8.2 Типы виртуальных частных сетей
8.3 Протокол IPsec Видео - Концепции IPSec.

Тема 9. Концепции QoS
9.1 Качество передачи по сети
9.2 Характеристики трафика
9.3 Алгоритмы очереди
9.4 Модели QoS
9.5 Методы реализации QoS

Тема 10. Управление сетью
10.1 Обнаружение устройства с CDP
10.2 Обнаружение устройства с LLDP
10.3 NTP
10.4 SNMP
10.5 Системный журнал
10.6 Обслуживание файлов маршрутизатора и коммутатора
10.7 Управление изображениями IOS
Практические занятия:
Packet Tracer. Используйте CDP для сопоставления сети
Packet Tracer. Используйте TFTP-сервер для обновления образа Cisco IOS
Packet Tracer. Настройка CDP, LLDP и NTP.
Packet Tracer. Резервное копирование файлов конфигурации.
Packet Tracer. Настройка и проверка NTP
Packet Tracer. Используйте LLDP для сопоставления сети.
Лабораторные работы:
Лабораторная работа - настройка CDP, LLDP и NTP
Лабораторная работа - использование TFTP, Flash и USB для управления файлами конфигурации
Лабораторная работа - Исследование процедур восстановления пароля
Лабораторная работа - использование Tera Term для управления файлами конфигурации маршрутизатора Лаборатория - Программное обеспечение для мониторинга сети исследований


Тема 11. Проектирование сети
11.1 Иерархические сети
11.2 Масштабируемые сети
11.3 Переключение оборудования
11.4 Оборудование маршрутизатора
Практические занятия:
Packet Tracer. Сравнение устройств уровня 2 и уровня 3


Тема 12. Устранение неполадок в сети
12.1 Сетевая документация
12.2 Процесс устранения неисправностей
12.3 Инструменты для устранения неполадок
12.4 Симптомы и причины проблем с сетью
12.5 Устранение неполадок IP-подключения
Практические занятия:
Packet Tracer. Устранение неполадок в корпоративных сетях
Packet Tracer. Устранение неполадок. Используйте документацию для решения проб
Packet Tracer. Поиск и устранение неисправностей. Документирование сети


Тема 13. Виртуализация сети
13.1 Облачные вычисления
13.2 Виртуализация
13.3 Виртуальная сетевая инфраструктура Гипервизоры типа 1
13.4 Программно-определяемая сеть
13.5 Контроллеры
Лабораторные работы:
Лабораторная работа - установка Linux на виртуальной машине и изучение графического интерфейса


Тема 14. Концепции маршрутизации
14.1 Обзор автоматизации
14.2 Форматы данных
14.3 API-интерфейсы
14.4 Архитектура REST
14.5 Инструменты управления конфигурацией

Тема 15. Итоговая аттестация.
Спойлер: Модуль 10 - CS-LINUX. Обеспечение безопасности ОС Linux
Тема 1. Основы повышения безопасности ОС (OS Hardering)
1.1 Ограничения учетных записей пользователей.
1.2 Ограничения работы суперпользователя.
1.3 Защита загрузчика ОС.
1.4 Ограничения использования дисковых разделов
Лабораторные работы:
Настройка временных ограничений паролей учетных записей пользователей.
Настройка требований стойкости для вводимых паролей.
Создание стойких ко взлому паролей.
Настройка блокировок учетных записей при неправильном вводе паролей.
Настройка подключения пользователей через службу vsFTPd.
Автоматический запуск скрипта при подключении пользователя по SSHd.
Запрет входа суперпользователя посредством виртуальных и графических терминалов
Парольная защита загрузчика GRUB2
Настройка правил USBGuard для ограничения использования съемных носителей.


Тема 2. Аудит и события безопасности в Linux.
2.1 Система автоматической загрузки и выполнения задач.
2.2 Система аудита безопасности auditd.
2.3 Система контроля целостности файлов – AIDE.
Лабораторные работы:
Управление уровнем загрузки ОС, управление загрузкой служб, настройка выполнения задач по расписанию.
Аудит доступа к файлам и каталогам.
Аудит обращения к системным вызовам.
Отслеживание запуска определенной программы.
Поиск и интерпретация событий аудита по определенному пользователю.
Создание сводного отчета аудита за заданный период.
Отслеживание изменений критических файлов средствами AIDE.
Автоматизация создания отчетов AIDE и отправка их на почту.


Тема 3. Защита от разрушающих программных средств.
3.1 Классификация РПС и средства защиты.
3.2 Защита от rootkit-ов.
3.3 Антивирусное ПО в ОС Linux.
3.4 Защита от перебора паролей.
Лабораторные работы:
Использование rkhunter для проверки системы
Проверка файлов средствами ClamAV
Настройка fail2ban на защиту от перебора паролей к службе ssh.


Тема 4. Криптографические средства защиты.
4.1 Использование OpenSSL.
4.2 Шифрование на уровне разделов.
4.3 Криптобиблиотека GPG.
4.4 Реализация ГОСТ-криптографии в Linux.
Лабораторные работы:
Генерация самоподписанного сертификата средствами openssl.
Шифрование файлов средствами openssl.
Настройка Web-сервера nginx на использование HTTPS.
Создание зашифрованного контейнера (eCryptfs).
Создание GPG-ключей пользователя.
Шифрование файла средствами GPG.
Проверка GPG подписи на пакетах репозитория.


Тема 5. Фильтрация сетевого трафика (iptables).
5.1 Механизмы фильтрации трафика в ядре Linux (iptables).
5.2 Настройка трансляции адресов.
Лабораторные работы
Использование команды iptables для управления фильтрацией трафика.
Настройка правил доступа для сетевых служб FTP, HTTP.
Настройка правил доступа для сетевых служб SSH, HTTPS.
Настройка NAT.


Тема 6. Защита сетевого взаимодействия.
6.1 Безопасный доступ по SSH.
6.2 Туннелирование прикладных протоколов.
Лабораторные работы
Настройка аутентификации по пользовательским ключам в SSH.
Настройка дополнительных параметров безопасности SSH.
Туннелирование протоколов средствами SSH.


Тема 7. Резервное копирование.
7.1 Способы резервного копирования.
7.2 Средства резервного копирования менеджера виртуальных машин (KVM, Oracle VM Virtual box).
7.3 Программные средства автоматизации резервного копирования.
Лабораторные работы:
Резервное копирование виртуальной машины средствами Oracle VM Virtual box.
Резервное копирование настроек ОС скриптами автоматизации резервного копирования (bash, perl, cron).
Резервное копирование настроек ОС cредствами автоматизации резервного копирования (rancid, ansible, cron).


Тема 8. Контроль безопасности системы.
8.1 Обновления безопасности.
8.2 Определение используемых сетевых сокетов (портов).
8.3 Контроль защищенности средствами OpenSCAP, OpenVAS
Лабораторные работы
Настройка автоматической установки обновлений безопасности средствами менеджера пакетов.
Определение работающих служб на целевом узле средствами strace/top и netstat/ss (white box).
Определение работающих служб на целевом узле средствами nmap и tcpdump/wireshark (black box).
Сканирование системы на соответствие профилю безопасности.

Спойлер: Модуль 11 - ALT-INFR. Инфраструктурные службы в ОС Альт
Тема 1. Служба динамического конфигурирования узлов (DHCP)
1.1 DHCP - Dynamic Host Configuration Protocol
1.2 Сервер ISC DHCP
1.3 Клиентская часть DHCP в ОС Альт

Тема 2. Служба разрешения имен узлов (DNS)
2.1 DNS - Domain Name System
2.2 Записи DNS
2.3 Сервер ISC BIND
2.4 Настройки DNS-резолвера и утилиты диагностики
2.5 Работа с зонами DNS
2.6 Dynamic DNS

Тема 3. Служба каталога (LDAP)
3.1 Службы каталога, протокол LDAP
3.2 Применение служб LDAP
3.3 Служба OpenLDAP — развертывание, настройка
3.4 Служба OpenLDAP в ALT-домене
3.5 Работа с доменными пользователями и группами
3.6 Обеспечение отказоустойчивости

Тема 4. Служба Аутентификации (Kerberos)
4.1 Протокол сетевой аутентификации Kerberos
4.2 Kerberos-сервер в ALT-домене
4.3 Настройка узлов на использование централизованной службы аутентификации
4.4 Обеспечение отказоустойчивости

Тема 5. Домен FreeIPA
5.1 Развертывание домена FreeIPA
5.2 Работа с узлами, пользователями, группами
5.3 Обеспечение отказоустойчивости

Тема 6. Служба доступа к файлам (Samba)
6.1 Общая информация (SMB/CIFS)
6.2 Сервисы Samba
6.3 Клиентская часть протокола CIFS
6.4 Предоставление доступа к ресурсам средствами службы Samba

Тема 7. Домен Active Directory в ОС Альт
7.1 Возможности samba в роли контроллера домена
7.2 Развертывание домена Active Directory
7.3 Работа с узлами, пользователями, группами
7.4 Централизованная аутентификация при доступе к ресурсам домена

Тема 8. Служба резервного сохранения и восстановления (Bacula)
8.1 Общая информация о Bacula
8.2 Bacula Director Daemon (DIR)
8.3 Bacula Storage Daemon (SD)
8.4 Bacula File Daemon (FD)
8.5 Управление Bacula
8.6 Пулы, тома и метки Bacula
Спойлер: Модуль 12 - CS-PT. Тестирование на проникновение (Penetration testing)
Тема 1. Удаленное изучение стека протоколов сетевых узлов
1.1 Сканирование портов: Nmap, Metasploit Framework, Masscan.
1.2 Выявление правил межсетевых экранов посредством сканирования портов.
1.3 Определение версий сетевых служб удаленного узла.
1.4 Определение типа и версий операционной системы удаленного узла.
Лабораторные работы
Сканирование портов средствами nmap, metasploit framework, masscan
Определение версий сетевых служб средствами nmap
Проведение скрытого (Stealth) сканирования
Перебор логинов и паролей к ssh, ftp, telnet


Тема 2. Комплексное удаленное сканирование уязвимостей
2.1 Комплексные сканеры уязвимостей: Armitage, Cobalt stricke, Nessus.
2.2 Архитектура сканера OpenVAS.
2.3 Использование OpenVAS для проведения сканирования
Лабораторные работы
Проведение настройки политики сканирования в Armitage, Cobalt stricke, OpenVAS.
Выполнение и анализ результата тестов в Armitage, Cobalt stricke, OpenVAS
Автоматизация сканирования OpenVAS


Тема 3. Тестирование на проникновение (Penetration Testing)
3.1 Методология и инструменты Penentration testing.
3.2 Имитация проведения атак с использованием инструментов Metasploit Framework.
3.3 Интеграция Metasploit Framework c Rapid7 Nexpose для автоматизаци тестирования на проникновение.
3.4 Применение эксплоитов для повышения привилегий и удаленного доступа к системе
Лабораторные работы
Использование инструментов Metasploit Framework для имитации атак


Тема 4. Методы закрепления результатов взлома
4.1 Post Exploitation.
4.2 Методы закрепления присутствия в системе.
4.3 Backdoors, их обнаружение и противодействие.
4.4 Средства анализа узлов и сетей на выявление нежелательного ПО.
Лабораторные работы
Создание простейших backdoor
Использование Metasploit Framework для создания backdoor, генерирования троянских программ для обхода средств защиты
Практика выявления backdor на инфицированной системе
Использование социальной инженерии для получения логинов и паролей

Спойлер: Модуль 13 - CS-BASH. Автоматизация задач системного администратора ОС
Тема 1. Создание скриптов на Bash
1.1 Файлы скриптов, общая структура и запуск в системе.
1.2 Переменные и параметры.
1.3 Условное выполнение.
1.4 Циклы.
1.5 Управление вводом и выводом.
1.6 Описание функций.
1.7 Выполнение скриптов при старте системы и по расписанию.
Лабораторные работы:
Обработка в скрипте переданных скрипту позиционных параметров.
Создание стартового скрипта systemd для системной службы.


Тема 2. Обработка текстовых данных средствами bash, grep, cut, tr, awk, sed.
2.1 Строковые преобразования средствами bash: расщепление строк; строковые подстановки.
2.2 Регулярные выражения: базовые регулярные выражения POSIX (BRE);
2.3 Расширенные регулярные выражения POSIX (ERE);
2.4 Использование фильтра строк grep с регулярными выражениями.
2.5 Фильтрация полей символов средствами cut.
2.6 Транслятор символов tr.
2.7 Текстовый процессор awk.
2.8 Потоковый редактор текста sed.
Лабораторные работы:
Создание системы контроля целостности конфигурационных файлов по списку шаблонов на основе регулярных выражений.
Написание скрипта, создающего отчет об успешных/неуспешных подключениях к сервису SSHD на основе его файлов журнала.
Написание скрипта, создающего отчет по HTTP-запросам к Web-серверу на основе его файлов журнала.


Тема 3. Сервисные утилиты.
3.1 Утилиты для работы с файлами: cat, file, stat, locate, find, dd, head, tail.
3.2 Утилиты для работы с текстом: grep, sort, uniq, paste, join, wc, comm, diff, patch, echo.
3.3 Криптографические функции: md5sum, sha1sum, gpg.
3.4 Архивирование и бэкап: tar, gzip/bzip2, rsync.
3.5 Утилиты работы с процессами и сигналами: ps, jobs, fg, bg, kill, killall, trap, wait.
3.6 Работа с переменными окружения: set, export, env.
3.7 Фильтрация трафика: iptables, ufw, firewall-cmd.
Лабораторные работы:
Написание скрипта, генерирующего стойкие к взлому пароли.
Составление списка имеющихся в системе файлов с атрибутами SUID/SGID.
Создание и автоматическая проверка цифровой подписи для базы системы контроля целостности конфигурационных файлов.
Написание скрипта, блокирующего средствами пакетного фильтра узлы, запрашивающие у HTTP-сервера определенные URL-адреса.


Продажник