Читайте также: |
|
2. Проектирование межсетевых экранов
Рассматриваются концепции и технологии, используемые при проектировании межсетевых экранов (firewalls), используя различные сценарии.
Принципы проектирования и реализации межсетевых экранов (firewalls)
Создание политики межсетевых экранов
Создание наборов правил для пакетных фильтров
Описание функционирования proxy-серверов
Включение узла-бастиона в сетевую конфигурацию
Использование honeypot в сетевом окружении
3. Настройка межсетевых экранов
Рассматривается внедрение межсетевых экранов в сетевое окружение. Используется три наиболее распространенные варианта построения межсетевых экранов: лидирующий продукт на рынке межсетевых экранов Check Point Firewall-1, решение Microsoft – Microsoft ISA Server и решение на основе ОС Linux.
Описание стандартных подходов реализации межсетевых экранов
инсталляция, конфигурирование и мониторинг межсетевого экрана Check Point Firewall-1
Инсталляция и конфигурирование Microsoft ISA Server
Использование Linux IPTables
Применение концепций реализации к сценарию сети
4. Настройка виртуальных частных сетей (VPN)
Рассматривается построение виртуальных частных сетей (Virtual Private Networks – VPN)
Основные компоненты VPN-решений
Протокол IPSec и другие протоколы туннелирования
Анализ безопасности VPN-решений
Совместная работа VPN-решений и межсетевых экранов
Поддержка VPN в Windows 2000
Оценка комплексного VPN-решения
5. Проектирование IDS
Рассматриваются концепции одного из наиболее важных элементов построения безопасности сети – Систем Обнаружения Вторжений (Intrusion Detection Systems – IDS). Подобные системы, в сочетании с межсетевыми экранами создают солидный базис для построения комплексной защиты сети.
Цели использования систем обнаружения вторжений
Методы и технологии обнаружения вторжений
Host-based (узловые) IDS
Network-based (сетевые) IDS
Принципы анализа журналов систем обнаружения вторжений
Методы использования IDS
Задачи, решаемые IDS
6. Настройка IDS
Рассматривается наиболее известный свободный IDS-продукт – Snort – средство мониторинга активности в сетях TCP/IP, отслеживающее подозрительный трафик и выявляющее ряд сетевых атак. Кроме того рассматривается IDS продукт компании ISS - ISS Scanners.
Описание работы Snort как системы IDS
Инсталляция snort
Описание правил, используемых в Snort
Инсталляция и настройка ISS Scanners.
7. Анализ сигнатур атак
Рассматриваются основы сигнатурного анализа сетевого трафика, позволяющие квалифицировать трафик как разрешенный или неразрешенный в сети.
Основы сигнатурного анализа TCP/IP-трафика
Преимущества использования стандарта CVE (Common Vulnerabilities and Exposure)
Определение опасного трафика по сигнатурам
Определение допустимого трафика по сигнатурам
8. Выполнение анализа рисков
Рассматривается принципы и нюансы проведения анализа рисков на основе различных методов и стандартов. Рассматриваются различные подходы к минимизации рисков.
Основы анализа рисков (risk analysis)
Методы анализа рисков
Процесс анализа рисков
Существующие подходы минимизации рисков
Принципы проведения долгосрочной оценки рисков
9. Создание политики безопасности
Рассматриваются основы политик безопасности (security policies), различные методы создания и реализации политик, создание документа описания политики. Также рассматриваются проблемы отклика на инциденты и ее связь с политикой безопасности.
Основы политик безопасности\
Стандарты проектирования политик безопасности
Отдельные политики
Оценка шаблона политики безопасности
Процедуры обработки и реагирования на инциденты
Дата добавления: 2015-07-07; просмотров: 163 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Роль межсетевых экранов в многоуровневой защите сетей | | | Подключение Small Office |