Курс Network Security подготовит к решению задач в области безопасности сетей. Вы приобретете необходимые навыки проектирования, внедрения и поддержки мер безопасности для обеспечения защиты и целостности сетевых устройств.
Курс доступен на английском языке.
Рекомендуемая подготовка: базовое понимание вычислительных сетей (CCNA: Introduction to Networks и CCNA: Switching, Routing, and Wireless Essentials или эквивалентные знания).
Вы получите следующие ключевые навыки и знания:
ПРОГРАММА
1. Защита сетей.
1.1. Введение. Заявление об этическом взломе. Текущее положение дел. Сети — это цели. Причины сетевой безопасности. Векторы сетевых атак. Потери данных.
1.2. Обзор топологии сети. Сети кампуса. Сети малого офиса и домашнего офиса. Глобальные сети. Сети центров обработки данных. Облачные сети и виртуализация. Развивающиеся сетевые границы.
2. Сетевые угрозы.
2.1. Кто атакует нашу сеть? Угроза, уязвимость и риск. Хакер против злоумышленника. Эволюция субъектов угроз. Киберпреступники. Задачи кибербезопасности. Индикаторы киберугроз. Обмен угрозами и повышение осведомленности о кибербезопасности.
2.2. Инструменты субъекта угроз. Введение инструментов атаки. Эволюция инструментов безопасности. Категории атак.
2.3. Вредоносное ПО. Типы вредоносных программ. Вирусы. Троянские кони. Черви. Компоненты червя. Программы-вымогатели. Другое вредоносное ПО. Распространенное поведение вредоносных программ.
2.4. Распространенные сетевые атаки — разведка, доступ и социальная инженерия. Типы сетевых атак. Разведывательные атаки. Атаки доступа. Атаки социальной инженерии. Укрепление самого слабого звена.
2.5. Сетевые атаки — отказ в обслуживании, переполнение буфера и уклонение. DoS- и DDoS-атаки. Компоненты DDoS-атак. Ботнет Mirai. Атака на переполнение буфера. Методы уклонения, используемые злоумышленниками.
3. Снижение угроз.
3.1. Защита сети. Специалисты по сетевой безопасности. Сообщества сетевого анализа. Сертификаты сетевой безопасности. Коммуникационная безопасность.
3.2. Политики сетевой безопасности. Домены сетевой безопасности. Деловая политика. Политика безопасности. Политики BYOD. Соответствие нормативным требованиям и стандартам.
3.3. Инструменты безопасности, платформы и сервисы. "Лук" безопасности и "Артишок" безопасности. Инструменты тестирования безопасности. Платформы безопасности данных. демонстрация Cisco SecureX. Охранные услуги.
3.4. Противодействие распространенным сетевым атакам. Защита сети. Защита от вредоносных программ. Борьба с червями. Смягчение разведывательных атак. Смягчение атак доступа. Смягчение DoS-атак.
3.5. Платформа защиты Cisco Network Foundation. Структура. Защита уровня управления. Защита уровня данных.
4. Безопасный доступ к устройствам.
4.1. Защита пограничного маршрутизатора. Защита сетевой инфраструктуры. Подходы к обеспечению безопасности пограничных маршрутизаторов. Три области безопасности маршрутизатора. Безопасный административный доступ. Безопасный локальный и удаленный доступ.
4.2. Настройка безопасного административного доступа. Пароли. Настройка. Шифрование. Дополнительная защита паролем. Алгоритмы секретного пароля.
4.3. Настройка усиленной безопасности для виртуальных входов. Настройка функций расширения входа. Улучшения входа. Журнал неудачных попыток входа.
4.4. Включение SSH. Повышение безопасности входа по SSH. SSH между маршрутизаторами. SSH хост-маршрутизатор.
5. Назначение административных ролей.
5.1. Настройка уровней привилегий. Ограничение доступности команд. Настройка и назначение уровней привилегий. Ограничения уровней привилегий.
5.2. Доступ к интерфейсу командной строки на основе ролей. Представления на основе ролей. Настройка представлений на основе ролей. Настройка супервизоров CLI на основе ролей. Проверка представлений CLI на основе ролей.
6. Мониторинг и управление устройствами.
6.1. Безопасный образ Cisco IOS и файлы конфигурации. Функция отказоустойчивой конфигурации Cisco IOS. Включение функции устойчивости образа IOS. Образ основного загрузочного набора. Настройка безопасного копирования. Восстановление пароля маршрутизатора.
6.2. Блокировка маршрутизатора с помощью AutoSecure. Протоколы обнаружения CDP и LLDP. Настройки протоколов и служб. Автозащита Cisco. Синтаксис команды Cisco AutoSecure. Пример конфигурации Cisco AutoSecure.
6.3. Аутентификация протокола маршрутизации. Протоколы динамической маршрутизации. Подмена протокола маршрутизации. Аутентификация протокола маршрутизации OSPF MD5. Аутентификация протокола маршрутизации OSPF SHA.
6.4. Безопасное управление и отчетность. Типы доступа к управлению. Внеполосный и внутриполосный доступ.
6.5. Введение в системный журнал. Операции системного журнала. Формат сообщений системного журнала. Средства системного журнала. Настройка временных меток системного журнала. Системы системного журнала. Конфигурация системного журнала.
6.6. Службы времени и календаря. Операции NTP. Настройка и проверка NTP.
6.7. Введение в SNMP. SNMP-операции. База управленческой информации (MIB). Версии SNMP. SNMP-уязвимости. SNMPv3. Конфигурация безопасности SNMPv3. Проверка SNMPv3.
7. Аутентификация, авторизация и учет (AAA).
7.1. Аутентификация без ААА. Компоненты ААА. Режимы аутентификации. Авторизация. Учёт.
7.2. Настройка локальной аутентификации AAA. Аутентификация административного доступа. Методы аутентификации. Методы по умолчанию и именованные методы. Тонкая настройка конфигурации аутентификации.
7.3. Сравнение локальных и серверных реализаций AAA. Механизм служб идентификации Cisco (ISE). Протоколы TACACS+ и RADIUS. TACACS+ Аутентификация. RADIUS-аутентификация.
7.4. Действия по настройке аутентификации AAA на основе сервера. Настройка серверов TACACS+. Настройка серверов RADIUS. Аутентификация для команд конфигурации сервера AAA.
7.5. Введение в серверную авторизацию AAA. Конфигурация авторизации AAA. Введение в серверный учет AAA. Конфигурация учета AAA.
8. Списки контроля доступа (ACL).
8.1. Что такое ACL? Пакетная фильтрация. Нумерованные и именованные ACL. Операция со списком контроля доступа.
8.2. Обзор подстановочной (обратной) маски. Типы подстановочных масок. Вычисление подстановочной маски. Маска подстановочных знаков: Ключевые слова.
8.3. Создание списка контроля доступа (ACL). Нумерованный стандартный синтаксис ACL IPv4. Именованный стандартный синтаксис ACL IPv4. Синтаксис нумерованного расширенного списка контроля доступа IPv4. Протоколы и номера портов. Примеры настройки протоколов и номеров портов. TCP - установка расширенного ACL.
8.4. Два метода изменения ACL. Метод текстового редактора. Метод порядкового номера.
8.5. Рекомендации по настройке ACL-списков. Применение ACL. Где размещать ACL. Стандартный пример размещения ACL. Пример размещения расширенного ACL.
8.6. Смягчение атак с помощью ACL. Смягчение спуфинговых атак. Разрешение необходимого трафика через брандмауэр. Смягчение ICMP-атак. Смягчение SNMP-атак.
8.7. Обзор списка контроля доступа IPv6. Синтаксис ACL IPv6. Настройка списков контроля доступа IPv6.
9. Технологии межсетевых экранов.
9.1. Брандмауэры. Типы брандмауэров. Преимущества и ограничения брандмауэра с фильтрацией пакетов. Преимущества и ограничения брандмауэра с отслеживанием состояния.
9.2. Общие архитектуры безопасности. Многоуровневая защита.
10. Межсетевые экраны на основе политик зон (ZPF).
10.1. Преимущества ZPF. Проектирование ZPF.
10.2. Действия ZPF. Правила транзитного движения. Правила прохождения в собственную зону.
10.3. Настройка ZPF. Проверка конфигурации ZPF. Рекомендации по конфигурации ZPF.
11. IPS-технологии.
11.1. Атаки нулевого дня. Отслеживание атак. Устройства предотвращения и обнаружения вторжений (IDS и IPS). Преимущества и недостатки IDS и IPS.
11.2. Типы IPS. Сетевые IPS. Способы развертывания.
11.3. IPS на Cisco ISR. Компоненты IPS. IPS-система Cisco IOS. Snort IPS. Операции Snort IPS. Особенности Snort IPS. Системные требования Snort.
11.4. Методы мониторинга сети. Сетевые ответвители (Network Taps). Зеркалирование трафика и SPAN. Настройка SPAN Cisco.
12. Эксплуатация и внедрение IPS.
12.1. Атрибуты сигнатур IPS. Типы сигнатур. Сигнатурные тревоги IPS. Действия сигнатур IPS. Оценка предупреждений.
12.2. Cisco Snort IPS. Варианты службы IPS. NGIPS. Snort IPS. Компоненты и правила Snort. Приложения-контейнеры ISR. Аварийные сигналы правил Snort IPS. Действия правила Snort IPS. Параметры правил заголовка Snort IPS. Действия Snort IPS.
12.3. Настройка Snort IPS.
13. Обзор безопасности конечных устройств.
13.1. Безопасность элементов локальной сети. Традиционная защита конечных устройств. Сеть без границ. Безопасность конечных устройств в сети без границ. Сетевая защита от вредоносных программ. Аппаратное и программное шифрование локальных данных. Контроль доступа к сети. Функции NAC.
13.2. Безопасность с использованием аутентификации на основе портов 802.1X. Управление состоянием авторизации 802.1X. Конфигурация 802.1X.
14. Вопросы безопасности уровня 2.
14.1. Описание уязвимости уровня 2 модели OSI. Переключение категорий атак.
14.2. Атаки по таблице MAC-адресов. Основы работы коммутатора. Коммутатор: обучение и переадресация. Фильтрация кадров. Заполнение таблицы MAC-адресов.
14.3. Безопасность неиспользуемых портов. Противодействие атакам на таблицу MAC-адресов. Включение безопасности порта. Ограничение и изучение MAC-адресов. Устаревание безопасности портов. Режимы нарушения безопасности портов. Порты в отключенном состоянии из-за ошибки. Проверка безопасности порта. Уведомление о MAC-адресе по SNMP
14.4. Смягчение атак VLAN. Атаки VLAN Hopping. Атака с использованием двойного тегирования VLAN. Смягчение атак с использованием двойного тегирования. Частные виртуальные локальные сети (PVLAN). Пограничные функции PVLAN. Настройка граничного PVLAN (PVLAN Edge).
14.5. DHCP-атаки. Защита от DHCP-атак. Шаги по реализации DHCP Snooping (Отслеживание DHCP). Пример настройки отслеживания DHCP.
14.6. ARP-атаки. Спуфинг ARP. Динамическая проверка ARP (DAI). Руководство по внедрению DAI. Пример конфигурации DAI.
14.7. Адресные спуфинговые атаки. Противодействие атаке с подменой MAC-адреса. Настройка защиты IP (IP Source Guard).
14.8. Протокол связующего дерева (STP). Пересчет STP. Циклы. Роли порта STP. Корневой мост STP. Стоимость пути STP. Выбор корневого моста.
14.9. STP-атака. Смягчение STP-атак. Настройка PortFast. Настройка защиты BPDU. Настройка корневой защиты (Root Guard). Настройка защиты от петель (STP Loop Guard).
15. Службы криптографии.
15.1. Аутентификация. Целостность данных. Конфиденциальность данных.
15.2. Криптография. Создание зашифрованного текста. Шифры перестановки. Подстановочные шифры. Более сложный шифр замены. Шифры с одноразовым блокнотом.
15.3. Криптоанализ. Методы взлома кода. Пример взлома кода.
15.4. Криптология. Создание и взлом секретных кодов. Криптоаналитики. Секретность ключей.
16. Базовая целостность и подлинность.
16.1. Безопасная связь. Криптографические хеш-функции. Криптографическая хэш-операция. MD5 и SHA. Аутентификация происхождения.
16.2. Характеристики управления ключами. Длина ключа и пространство ключей. Типы криптографических ключей. Выбор криптографических ключей.
16.3. Конфиденциальность данных. Симметричное шифрование. Асимметричное шифрование. Асимметричное шифрование — конфиденциальность, аутентификация, целостность. Диффи-Хеллман.
17. Криптография с открытым ключом.
17.1. Обзор цифровой подписи. Цифровые подписи для подписи кода. Цифровые подписи для цифровых сертификатов.
17.2. Управление открытым ключом. Инфраструктура открытых ключей. Система полномочий PKI. Система доверия PKI. Совместимость различных поставщиков PKI. Регистрация сертификата, аутентификация и отзыв.
17.3. PKI-приложения. Зашифрованные сетевые транзакции. Шифрование и мониторинг безопасности.
18. VPN.
18.1. Виртуальные частные сети. Преимущества VPN.
18.2. Топологии VPN. VPN с удаленным доступом. SSL VPN. Сеть-сеть IPsec VPN (Site-to-Site IPsec VPN).
18.3. Обзор IPsec. Технологии IPsec. Инкапсуляция протокола IPsec. Конфиденциальность. Целостность. Аутентификация. Безопасный обмен ключами с использованием протокола Диффи-Хеллмана (DH). Транспортный и туннельный режимы IPsec.
18.4. Обзор протокола IPsec. Заголовок аутентификации. Протокол безопасности инкапсуляции (ESP). ESP шифрование и аутентификация. Транспортный и туннельный режимы.
18.5. Обмен ключами через Интернет. Протокол IKE.
19. Внедрение Site-to-Site IPsec VPN.
19.1. IPsec-согласование. Топология Site-to-Site IPsec VPN. Задачи настройки IPsec VPN. Существующие конфигурации ACL. Обработка широковещательного и многоадресного трафика.
19.2. Политики ISAKMP по умолчанию. Синтаксис для настройки новой политики ISAKMP. Конфигурация предварительного общего ключа.
19.3. Политики IPsec. Определение интересующего трафика. Настройка набора преобразований IPsec.
19.4. Синтаксис для настройки криптографической карты (Crypto Map). Конфигурация криптографической карты. Применение и проверка криптографической карты.
19.5. IPsec VPN. Отправка интересующего трафика. Проверка туннелей ISAKMP и IPsec.
20. Введение в АСА.
20.1. Модели брандмауэров ASA. Межсетевые экраны нового поколения Cisco ASA. Расширенные функции брандмауэра ASA. Обзор брандмауэров в сетевом дизайне. Режимы работы брандмауэра ASA. Лицензионные требования ASA.
20.2. Обзор ASA 5506-X. Уровни безопасности ASA. Сценарии развертывания ASA 5506-X.
21. Конфигурация брандмауэра ASA.
21.1. Основные настройки ASA. Конфигурация ASA по умолчанию. Мастер инициализации интерактивной установки ASA.
21.2. Настройка параметров управления и служб. Вход в режим глобальной конфигурации. Настройка основных параметров. Настройка интерфейсов. Настройка статического маршрута по умолчанию. Настройка служб удаленного доступа. Настройка служб протокола сетевого времени. Настройка служб DHCP.
21.3. Введение в объекты и группы объектов. Настройка сетевых объектов. Настройка сервисных объектов. Группы объектов. Настройка общих групп объектов.
21.4. ACL ASA. Типы фильтрации списков ASA ACL. Типы списков ASA ACL. Синтаксис для настройки ACL ASA. Синтаксис для применения списка управления доступом ASA. Примеры ACL ASA. ACL и группы объектов. ACL с использованием примеров групп объектов.
21.5. Обзор ASA NAT. Настройка динамического NAT. Настройка динамического PAT. Настройка статического NAT.
21.6. Обзор ААА. Локальная база данных и серверы. Конфигурация ААА.
21.7. Обзор MPF. Настройка карт классов. Определение и активация политики.
22. Тестирование сетевой безопасности.
22.1. Операционная безопасность. Тестирование и оценка сетевой безопасности. Типы сетевых тестов. Применение результатов сетевого тестирования.
22.2. Инструменты для тестирования сети. Nmap/Zenmap. SuperScan. SIEM.