Открыто

[Специалист] CNDv2: Защита от хакерских атак (2021) [Повтор]

Тема в разделе "Курсы по администрированию", создана пользователем brana, 28 апр 2021.

Цена: 75100р.-93%
Взнос: 4828р.

Основной список: 17 участников

Резервный список: 9 участников

  1. 28 апр 2021
    #1
    brana
    brana ЧКЧлен клуба

    CNDv2: Защита от хакерских атак

    Требуемая подготовка:

    Описание курса
    Авторизованный курс EC-Council готовит администраторов по технологиям сетевой безопасности, чья задача – создать многоуровневую защиту сети предприятия.

    Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия. Изучив под руководством опытного инструктора материалы курса и выполнив большой объем практической работы, наши выпускники будут уметь:​
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;​
    • устанавливать и настраивать межсетевые экраны;​
    • устанавливать и настраивать систему обнаружения вторжений;​
    • устанавливать и настраивать VPN сервер;​
    • обеспечивать безопасность беспроводных сетей;​
    • выполнять резервное копирование и восстановление данных.​
    Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности.

    Скачать (ZIP, 295KБ)

    Зеркало:
    HTML:
    https://www.upload.ee/files/13095325/CND-bookmarks.zip.html

    Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач. Анализ таких задач был проведен Национальным институтом стандартов и технологий США (NIST), главным идеологом большинства стандартов информационной безопасности. Слушателям предоставляется более 10 ГБ инструментов, а также большое количество рекомендаций, шаблонов сетевых политик и документов для дополнительного изучения.
    Для кого этот курс?
    • администраторы сети, работающие или планирующие работать на средних и крупных предприятиях;
    • администраторы сетевой безопасности;
    • инженеры сетевой безопасности;
    • специалисты, операторы и аналитики;
    • все сотрудники, чьи обязанности связаны с защитой сети;
    • все, кто связан с сетями.
    Курс читается под руководством Сергея Клевогина, авторизованного инструктора EC-Council, имеющего статус сертифицированного этичного хакера, а также аналитика безопасности, специалиста по расследованию компьютерных инцидентов, руководителя службы информационной безопасности. Список сертификатов преподавателя завершает статус LPT Master – высшая техническая квалификация в программе сертификации EC-Council.

    По окончании обучения Вы получите свидетельство центра, удостоверение о повышении квалификации и сертификат EC-Council.

    В курсе изучаются вопросы аварийного восстановления систем. Полученные знания помогут вам в подготовке к сертификации EDRP (EC-Council Disaster Recovery Professional).

    Курс «Защита от хакерских атак» готовит к сдаче экзамена 312-38 CND.

    Вы научитесь
    • применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
    • устанавливать и настраивать межсетевые экраны;
    • устанавливать и настраивать систему обнаружения вторжений;
    • устанавливать и настраивать VPN сервер;
    • обеспечивать безопасность беспроводных сетей;
    • выполнять резервное копирование и восстановление данных.
    • основам настройки межсетевых экранов на pfSense, SmoothWall и ZAP
    • Также студенты научатся разрабатывать политики информационной безопасности и познакомятся с основами реагирования на инциденты информационной безопасности.
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.

    Программа курса

    Модуль 1. Cетевые атаки и стратегии защиты
    • Основная терминология
      • Активы
      • Угрозы
      • Нарушители
      • Уязвимости
      • Риски
      • Атаки
    • Сетевые атаки
      • Рекогносцировка
      • Прослушивание сети
      • Атака «Человек посередине» (MITM)
      • Атаки на пароли
      • Повышение привилегий
      • Отравление DNS
      • Отравление ARP
      • DHCP Атаки:
        • DHCP старвация
        • DHCP спуфинг
      • Подмена MAC
      • Отказ в обслуживании (DoS)
      • Распределенная атака на отказ в обслуживании (DDoS)
      • Вредоносное ПО
      • Advanced Persistent Threats
    • Атаки на приложения
      • SQL инъекции
      • Межсайтовый скриптинг (XSS)
      • Подмена параметров
      • Обход каталога
      • Межсайтовая подделка запросов (CSRF)
      • Перехват сеанса
      • DoS на уровне приложений
    • Социальная инженерия
    • Атаки по электронной почте
    • Атаки на мобильные устройства
    • Атаки на облачные вычисления
    • Атаки на беспроводные сети
    • Методологии хакинга
      • Методология СЕН
      • Cyber Kill-Chain
      • MITRE ATT&CK
    • Цели и проблемы сетевой защиты
    • Стратегии защиты
    • Эшелонированная защита
    Практическая работа

    • Изучение угроз сетевой безопасности
    • Выполнение атак SQL инъекций, XSS, сканирования и взлома паролей

    Модуль 2. Административные меры безопасности
    • Соответствие нормативным требованиям
      • Нормативно-правовая база
      • Как соответствовать требованиям
    • Стандарты и законодательство
      • PCI-DSS
      • GDPR
      • Другие законы и нормативные акты
    • Политики безопасности
      • Содержание политики безопасности
      • Пример политики безопасности
      • Виды политик безопасности
    • Осведомленность и тренинги
    • Другие административные меры
    Практическая работа

    • Изучение политик безопасности
    • Применение групповых политик в домене Active Directory
    • Применение парольных политик в Linux
    • Мониторинг активности сотрудников

    Модуль 3. Технические меры безопасности
    • Контроль доступа
    • Контроль доступа в распределенных сетях
    • Управление идентификацией и доступом
    • Криптографические меры
      • Шифрование
      • Хэширование
      • Цифровая подпись
      • Инфраструктура открытых ключей (PKI)
    • Криптографические алгоритмы
      • DES
      • AES
      • RC4, RC5, RC6
      • DSA и RSA
      • MD5
      • SHA
      • HMAC
    • Сегментирование сети
    • Решения сетевой безопасности
      • Фаерволлы
      • Системы обнаружения вторжений (IDS)
      • Системы ловушки (Honeypots)
      • Прокси серверы
      • Анализаторы сетевых протоколов
      • Фильтры веб содержимого
      • Балансировщики сетевой нагрузки (NLB)
      • UTM системы
      • SIEM системы
      • Системы контроля сетевого доступа (NAC)
      • Виртуальные частные сети (VPN)
    • Протоколы сетевой безопасности
      • RADIUS
      • Kerberos
      • PGP
      • S/MIME
      • HTTPS
      • IPSec
    Практическая работа

    • Применение ролевого управления доступом с помощью JEA
    • Применение ролевого управления доступом с помощью WAC
    • Применение прокси-сервера Squid
    • Установка VPN подключения с помощью OpenVPN
    • Развертывание VPN сервера на основе Softether VPN

    Модуль 4. Безопасность сетевого периметра
    • Фаерволлы
      • Концепции
      • Технологии
      • Топологии
      • Реализации
      • Возможности
      • Развертывание
      • Рекомендации
      • Администрирование
    • Системы обнаружения вторжений (IDS)
      • Концепции
      • Классификации
      • Типы обнаружения вторжения
      • Компоненты IDS
      • Развертывание
      • Оповещения
      • Выбор решения
      • IDS решения
    • Маршрутизаторы и коммутаторы
    • Программно-определяемый периметр (SDP)
      • Зачем программно определять периметр
      • Недостатки традиционной безопасности
      • Что такое SDP
      • Применение SDP
      • Архитектура SDP
      • Инструменты SDP
    Практическая работа

    • Блокировка доступа к сайту с помощью pfSense Firewall
    • Закрытие портов с помощью pfSense Firewall
    • Блокировка доступа к FTP серверу с помощью Smoothwall
    • Применение Windows Firewall
    • Применение iptables
    • Применение Snort NIDS
    • Применение Suricata NIDS
    • Применение Zeek NIDS
    • Применение Wazuh HIDS

    Модуль 5. Безопасность хостов Windows
    • Вопросы безопасности хостов Windows
      • Операционные системы Windows
      • Архитектура Windows
      • Уязвимости хостов Windows
    • Компоненты системы безопасности Windows
      • Монитор ссылок безопасности
      • Сервис проверки подлинности локальной системы безопасности
      • Диспетчер учётных записей безопасности
      • Активный каталог
      • Пакеты проверки подлинности
      • Диспетчер входа в систему
      • Экран приветствия
      • Провайдеры учетных записей
      • Служба сетевого входа
      • Драйвер устройства безопасности ядра
    • Возможности безопасности Windows
    • Основной уровень безопасности Windows
    • Управление пользователями и паролями
    • Установка обновлений
    • Управление доступом пользователей
      • Ограничение доступа к файлам
      • Контроль учетных записей
      • Доступ к компонентам системы
      • Технология Just Enough Administration
    • Техники укрепления хостов Windows
      • Установка пароля на BIOS
      • Хранение хэшей
      • Ограничение установки программ
      • Настройка системных служб
      • Антивирусное ПО
      • Настройка брандмауэра Windows
      • Мониторинг реестра
    • Укрепление Active Directory
    • Укрепление сетевых служб и протоколов
      • Повышение безопасности PowerShell
      • Повышение безопасности RDP
      • Применение DNSSEC
      • Повышение безопасности SMB
    Практическая работа

    • Выполнение базовых задач администрирования из командной строки
    • Настройка доступа к общим ресурсам в Active Directory
    • Анализ основного уровня безопасности с помощью MSCT
    • Установка обновлений с использованием BatchPatch
    • Установка обновлений с использованием ManageEngine Patch Manager
    • Делегирование административных полномочий в Active Directory
    • Защита паролей локальных администраторов с помощью LAPS

    Модуль 6. Безопасность хостов Linux
    • Вопросы безопасности хостов Linux
      • Архитектура Linux
      • Особенности Linux
      • Уязвимости хостов Linux
    • Установка и обновление Linux
      • Установка пароля на BIOS
      • Защита загрузчика
      • Управление установкой обновлений
      • Контрольный список по установке и обновлениям
    • Техники укрепления хостов Linux
      • Настройка системных служб
      • Удаление ненужных программ
      • Установка антивируса
      • Контрольный список по укреплению хостов Linux
    • Управление пользователями и паролями
    • Сетевая безопасность и удаленный доступ
    • Инструменты безопасности и фреймворки
      • Lynis
      • AppArmor
      • SELinux
      • OpenSCAP
    Практическая работа

    • Выполнение базовых задач администрирования Linux
    • Установка и настройка AppArmor
    • Настройка и использование Lynis

    Модуль 7. Безопасность мобильных устройств
    • Использование мобильных устройств на предприятии
      • Политика BYOD
      • Политика CYOD
      • Политика COPE
      • Политика COBO
    • Риски связанные с мобильными устройствами
    • Решения по управлению мобильными устройствами (MDM)
    • Руководства и практические рекомендации
    • Безопасность Android
    • Безопасность iOS
    Практическая работа

    • Применение Miradore MDM
    • Применение Comodo MDM

    Модуль 8. Безопасность IoT устройств
    • Что такое Интернет Вещей
    • Применение IoT устройств
    • Архитектура Интернета Вещей
    • Риски использования IoT
    • Защита IoT окружения
    • Меры безопасности IoT
    • Инструменты защиты и рекомендации
    Практическая работа

    • Применение Miradore MDM
    • Применение Comodo MDM

    Модуль 9. Безопасность приложений
    • Применение белых и черных списков приложений
      • Политики ограниченного использования программ
      • Применение AppLocker
      • MangeEngine Desktop Central
      • Ограничение установки приложений
      • Политики эксплорера запрета запуска программ
      • Инструменты применения белых и черных списков
    • Применение песочниц (Sandbox)
      • Песочницы в Windows
      • Песочницы в Linux
      • Инструменты для внедрения песочниц
    • Обновление приложений
      • Инструменты для обновления приложений
    • Фаерволлы для веб-приложений (WAF)
      • Концепции использования WAF
      • WAF инструменты
    Практическая работа

    • Применение AppLocker
    • Применение SRP
    • Применение Firejail Sandbox
    • Применение URLScan WAF

    Модуль 10. Безопасность данных
    • Концепции защиты данных
    • Управление доступом к данным
    • Шифрование неактивных данных
      • Шифрование дисков
      • Шифрование дисков в Windows
      • Шифрование дисков в MacOS
      • Шифрование дисков в Linux
      • Шифрование дисков в Android
      • Шифрование дисков в iOS
      • Инструменты шифрования дисков
    • Шифрование файлов
      • Шифрование файлов в Windows
      • Шифрование файлов в MacOS
      • Шифрование файлов в Linux
    • Шифрование съемных носителей
      • Шифрование съемных носителей в Windows
      • Шифрование съемных носителей в MacOS
      • Шифрование съемных носителей в Linux
    • Шифрование баз данных
      • Шифрование в MS SQL
      • Шифрование в Oracle
    • Шифрование данных при передаче
      • Шифрование между браузером и веб сервером
      • Шифрование между сервером БД и веб сервером
      • Шифрование почты
    • Маскировка данных
      • Типы и техники маскировки данных
      • Маскировка данных в MS SQL
      • Маскировка данных в Oracle
      • Инструменты маскировки данных
    • Резервное копирование и хранение данных
        • Стратегии резервного копирования
        • Выбор носителя для резервной копии
      • Технология RAID
        • Что такое RAID системы
        • Архитектура RAID
        • Уровень RAID 0: Чередование дисков
        • Уровень RAID 1: Зеркалирование дисков
        • Уровень RAID 3: Чередование дисков с четностью
        • Уровень RAID 5: Распределенная четность
        • Уровень RAID 10: Дублирование и параллельная обработка
        • Уровень RAID 50: Распределенная четно¬сть и повышенная производительность
        • Выбор подходящих уровней RAID
        • Аппаратные и программные RAID
        • Практические рекомендации по использованию RAID
      • Сеть хранения данных (SAN)
        • Практические рекомендации и инструменты
      • Сетевые хранилища (NAS)
        • Типы NAS
    • Интегрированная система NAS
    • Шлюз системы NAS
      • Выбор подходящего метода резервного копирования
      • Выбор правильного места для резервного копирования
      • Типы резервного копирования
        • Полное резервное копирование
        • Обычное резервное копирование
        • Разностное резервное копирование
        • Добавочное резервное копирование
      • Выбор лучшего решения для резервного копирования
      • Программное обеспечение для резервного копирования
      • Резервное копирование баз данных
      • Резервное копирование электронной почты
      • Резервное копирование веб сервера
      • Политика хранения данных
    • Безвозвратное удаление данных
      • Инструменты безвозвратного удаления данных
    • Предотвращение утечек данных (DLP)
      • Решения DLP
      • Рекомендации по внедрению DLP
    Практическая работа

    • Шифрование данных с использованием VeraCrypt
    • Шифрование баз данных MS SQL
    • Применение OpenSSL
    • Защита Email с помощью PGP
    • Архивация данных в Windows
    • Восстановление удаленных данных
    • Восстановление разделов диска

    Модуль 11. Защита виртуальных сетей
    • Виртуальное окружение
    • Концепции виртуализации
    • Виртуальные сети
    • Атаки на VLAN
    • Безопасность VLAN
    • Программно-конфигурируемые сети (SDN)
    • Виртуализация сетевых функций (NFV)
    • Безопасность виртуализации
      • Контейнеры
      • Докеры
      • Kubernetes
    • Руководства и рекомендации по безопасности
    Практическая работа

    • Аудит безопасности докера с помощью Docker-Bench-Security
    • Защита SDN коммуникации с помощью SSL

    Модуль 12. Безопасность облачных вычислений
    • Концепции облачных вычислений
    • Безопасность в облаке
    • Провайдеры облачных сервисов
    • Безопасность облака Amazon (AWS)
    • Безопасность облака Microsoft Azure
    • Безопасность облака Google (GCP)
    • Рекомендации и инструменты по безопасности
    Практическая работа

    • Управление доступом в AWS
    • Управление ключами в AWS
    • Защита хранилища AWS

    Модуль 13. Wi-Fi. Защита беспроводных сетей
    • Основные термины
    • Беспроводные сети
    • Беспроводные стандарты
    • Беспроводные топологии
      • Ad-hoc
      • Инфраструктура
    • Использование беспроводных сетей
      • Расширение проводной сети
      • Несколько точек доступа
      • Маршрутизируемые беспроводные сети
      • 3G Hotspot
    • Компоненты беспроводной сети
      • Точка доступа
      • Сетевой адаптер
      • Модем
      • Мост
      • Ретранслятор
      • Маршрутизатор
      • Шлюзы
      • USB-адаптер
      • Антенна
    • Типы шифрования в беспроводных сетях
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Методы проверки подлинности
      • Открытая система
      • Аутентификация по общему ключу
    • Использование сервера централизованной аутентификации
    • Меры повышения безопасности беспроводных сетей
      • Инвентаризация устройств
      • Размещение точек доступа
      • Выключение трансляции SSID
      • Применение надежного шифрования
      • Фильтрация MAC адреса
      • Мониторинг беспроводного трафика
      • Обнаружение поддельных точек доступа
      • Настройка параметров точки доступа
    Практическая работа

    • Настройка параметров безопасности беспроводной точки доступа

    Модуль 14. Мониторинг и анализ сетевого трафика
    • Введение в мониторинг и анализ трафика
    • Расположение сенсоров для мониторинга трафика
    • Примеры сигнатур сетевого трафика
      • Сигнатуры нормального трафика
      • Сигнатуры сетевых атак
      • Техники анализа сигнатур сетевых атак
        • Контентный анализ
        • Контекстный анализ
        • Композитный анализ
        • Анализ одного пакета
    • Сниффер N1: Wireshark
      • Компоненты Wireshark
      • Фильтры отображения и захвата
      • Мониторинг и анализ трафика
    • Обнаружение сетевых атак
      • Примеры обнаружения сетевых атак
    • Концепции мониторинга производительности сети
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью Capsa

    Модуль 15. Мониторинг и анализ сетевых журналов
    • Концепции ведения журналов
      • Форматы журналов
      • Типы журналирования
    • Анализ журналов Windows
    • Анализ журналов Linux
    • Анализ журналов Mac OS
    • Анализ журналов фаерволлов
    • Анализ журналов маршрутизаторов
    • Анализ журналов веб серверов
    • Централизованное ведение журналов
      • Инструменты для централизованного ведения журналов
    Практическая работа

    • Анализ сетевого трафика с помощью Wireshark
    • Обнаружение атак посредством анализа сетевого трафика
    • Анализ сетевого трафика с помощью PRTG
    • Анализ сетевого трафика с помощью ntopng
    • Анализ сетевого трафика с помощью Capsa

    Модуль 16. Управление реагированием на инциденты
    • Реагирование на инциденты
    • Состав команды: Роли и обязанности
    • Оперативное реагирование на инцидент
      • Первые шаги по реагированию для сетевых администраторов
    • Процесс обработки и реагирования на инцидент
    • Последовательность действий при обработке инцидента
    • Расследование инцидента информационной безопасности
    Практическая работа

    • Обработка инцидентов информационной безопасности в OSSIM

    Модуль 17. Непрерывность бизнеса и восстановление после сбоев
    • Концепции непрерывности бизнеса и восстановления после сбоев
    • Деятельность по обеспечению непрерывности и восстановления
    • Планы по обеспечению непрерывности и восстановления
    • Стандарты по обеспечению непрерывности и восстановления
    Практическая работа

    • Применение технологии NLB в Windows Server

    Модуль 18. Управление рисками
    • Концепции управления рисками
      • Роли и ответственности при управлении рисками
      • Ключевые индикаторы риска
    • Программа управления рисками
    • Фазы управления рисками
      • Идентификация рисков
      • Оценка риска
        • Уровни риска
        • Матрица рисков
      • Обработка риска
      • Пересмотр риска
    • Фреймворки по управлению рисками
      • Вендоры ERM решений
      • Рекомендации по эффективному управлению рисками
    • Управление уязвимостями
      • Обнаружение
      • Расстановка приоритетов
      • Оценка уязвимостей
      • Составление отчетов
        • Примеры отчетов
      • Устранение уязвимостей
      • Проверка
    • Сканирование и инвентаризация уязвимостей
    Практическая работа

    • Проведение аудита безопасности сети с помощью OSSIM
    • Проведение аудита безопасности сети с помощью Nessus
    • Проведение аудита безопасности сети с помощью GFI LanGuard
    • Проведение аудита безопасности сети с помощью NSAuditor
    • Проведение аудита безопасности веб сайта с помощью OWASP ZAP

    Модуль 19. Определение угроз и анализ поверхности атаки
    • Что такое анализ поверхности атаки
    • Визуализация поверхности атаки
    • Идентификаторы воздействия (IoE)
    • Симуляция атаки (BAS)
      • Вендоры решений по симуляции атак
    • Снижение поверхности атаки
    • Анализ поверхности атаки для облачных вычислений и IoT
    Практическая работа

    • Анализ поверхности атаки с использованием Windows Attack Surface Analyzer
    • Анализ поверхности атаки веб приложения с использованием OWASP Attack Surface Detector
    • Составление карты поверхности атаки с помощью Amass

    Модуль 20. Анализ киберугроз
    • Роль анализа киберугроз (CTI) в сетевой защите
    • Типы сведений об угрозах
    • Индикаторы киберугроз
      • Индикатор компрометации (IoC)
      • Индикатор атаки (IoA)
    • Уровни киберугроз
    • Платформы анализа угроз
    • Сопротивление киберугрозам
    Практическая работа

    • Изучение OTX Threat Feeds в OSSIM

    Скрытая ссылка
     
    Последнее редактирование модератором: 28 апр 2021
    1 человеку нравится это.
  2. Последние события

    1. ChinaRK
      ChinaRK участвует.
      5 окт 2024
    2. Slortar
      Slortar не участвует.
      14 май 2024
    3. Dingo-Dongo
      Dingo-Dongo не участвует.
      12 мар 2024
    4. gohas
      gohas не участвует.
      15 янв 2024
  3. Обсуждение
  4. 22 авг 2021
    #2
    Marevo
    Marevo ОргОрганизатор
    За информацию платят хорошие деньги , особенно за инф. на компанию или человека.
    Osint - поиск информации в открытых источниках . Как и сколько на этом получится заработать узнаете на курсе ;)

    Академия OSINT [Hackerplace]
     
  5. 9 окт 2021
    #3
    Mergul
    Mergul ДолжникДолжник
    Для орга, который будет проходить курс, диплом будет;).
     
  6. 16 окт 2021
    #4
    Angel 1986
    Angel 1986 ЧКЧлен клуба
    Сборы уменьшаться вдвое?