Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Сертификат
Сертификат
Да

Стоимость курса

100 000 ₽
нет рассрочки

Цель реализации программы

После прослушивания курса и успешной сдачи экзамена слушатели будут 

Знать

Понятия и определения, относящиеся к информационной безопасности, основные алгоритмы симметричного и асимметричного шифрования, криптографические хэш-функции и способы аутентификации сообщений, основные понятия инфраструктуры открытого ключа; принципы создания безопасной ИТ-инфраструктуры, основные технологии туннелирования прикладного и сетевого уровней, классификацию межсетевых экранов, классификацию систем обнаружения и предотвращения проникновений.

Уметь

Использовать различные механизмы и сервисы обеспечения безопасности в протоколах туннелирования, создавать политики межсетевых экранов и систем обнаружения проникновений.

Владеть

Методологией создания политики безопасности, политик межсетевых экранов и систем обнаружения проникновения.

Форма обучения
Заочная с использованием дистанционных образовательных технологий

Объем программы (академические часы)
Всего - 288
Аудиторных - 144

Требования для поступления
Сетевые администраторы, желающие изучить теоретические основы сетевой безопасности, необходимые для развертывания и настройки виртуальных частных сетей.

Формализованные результаты обучения

Курс предполагает изучение методологических и алгоритмических основ, стандартов, а также механизмов и сервисов безопасности информационных технологий. Значительное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации, криптографических алгоритмов и протоколов, проблем информационной безопасности в сети интернет. В частности рассмотрены основные алгоритмы симметричного шифрования: DES, 3DES, IDEA, ГОСТ 28147, Blowfish, Rijndael, а также режимы их использования; рассмотрены алгоритмы шифрования с открытым ключом RSA, Диффи-Хеллмана и DSS, рассмотрены принципы распределения открытых ключей, стандарт Х.509 третьей версии и принципы создания инфраструктуры открытого ключа, рассмотрены наиболее широко используемые протоколы сетевой безопасности прикладного уровня и протокол создания виртуальных частных сетей.

Рассматриваются технологии межсетевых экранов, систем обнаружения проникновений. Основное внимание уделяется получению практических навыков по созданию безопасной сетевой инфраструктуры, в частности развертыванию и настройки межсетевых экранов.

Рассматриваются наиболее широко используемые протоколы сетевой безопасности прикладного, сетевого и канального уровней. Основное внимание уделяется получению практических навыков, необходимым для развертывания и настройки виртуальных частных сетей.

Курс «Основы сетевой безопасности» разработаны совместно с компанией D-Link. 

Практические занятия проводятся с использованием межсетевых экранов D-Link DFL 860E, имеющих сертификат ФСТЭК. 

Для проведения лабораторных работ на 1 рабочее место требуется следующее оборудование: 

-   3 компьютера, один из которых подключен к dmz-интерфейсу межсетевого экрана и на котором установлен веб-сервер, два оставшихся подключены к lan-интерфейсу межсетевого экрана; 

-   1 межсетевой экран DFL-860E; 

-   кабели Ethernet. 

Дополнительно: 

-   1 компьютер выступает в роли сервера, на котором установлен контроллер домена (сервер AD) и RADIUS-сервер.

Вас будут обучать

Образовательная организация

Общая информация

  • Программы дополнительного образования МГУ
  • Открытые лектории в Московском университете
  • «МГУ — школе»
  • «Университет без границ»
  • Подготовка к поступлению
  • Школы юных, кружки и образовательные курсы для школьников при факультетах МГУ
  • Общеуниверситетские подготовительные курсы
  • Подготовительные курсы факультетов МГУ (бакалавриат, специалитет, магистратура)
  • Мероприятия для школьников в музеях МГУ

Нормативные документы

  • Приказ Минобрнауки России от 1 июля 2013 г. №499 «Об утверждении Порядка организации и осуществления образовательной деятельности по дополнительным профессиональным программам»
  • Положение о повышении квалификации работников МГУ

Программа курса

1    Основные принципы создания надежной и безопасной ИТ-инфраструктуры
2    Сегментирование сетей на канальном уровне
3    Технологии межсетевых экранов
4    Криптографические механизмы безопасности
5    Технологии туннелирования
6    Аутентификация и хранение учетных записей
7    Системы обнаружения и предотвращения проникновений (IDPS)
8    Приоритезация трафика и создание альтернативных маршрутов

Перечень лабораторных работ

1    Основные принципы создания надежной и безопасной ИТ-инфраструктуры. 
Основы администрирования межсетевого экрана.
Разграничение доступа между двумя локальными сетями с помощью межсетевого экрана.
2    Сегментирование сетей на канальном уровне. 
Сегментирование подсетей с использованием управляемых коммутаторов. Сегментирование подсетей на основе port-based VLAN.
3    Технологии межсетевых экранов.
Создание политики без проверки состояния. Создание политик для традиционного (или исходящего) NAT. Создание политик для двунаправленного (Two-Way) NAT, используя метод pinholing.
5.1    Протокол GRE.
5.2    Протоколы канального уровня. 
Соединение двух локальных сетей протоколом L2TP, аутентификация с использованием общего секрета
5.3    Семейство протоколов IPSec. 
Соединение двух локальных сетей IPSec в туннельном режиме, аутентификация с использованием общего секрета. Использование аутентификации по стандарту XAuth. Использование преобразования NAT в протоколе IPSec. Использование протокола DPD в протоколе IPSec. Способы аутентификации участников и распределение ключей.
5.4    Совместное использование протоколов L2TP и  IPSec, GRE и IPSec.
Соединение двух локальных сетей протоколом GRE/IPSec в транспортном режиме. Соединение двух локальных сетей протоколом L2TP/IPSec в транспортном режиме. Соединение двух локальных сетей протоколом L2TP/IPSec в транспортном режиме, для одной из локальных сетей используется NAT.
6    Аутентификация и хранение учетных записей.  
Протокол RADIUS. Использование сервера RADIUS для хранения учетных записей. Протокол LDAP.
Использование сервера LDAP/MS AD для хранения учетных записей. Аутентификация доступа к ресурсам с использованием браузера
7    Системы обнаружения и предотвращения проникновений (IDPS).
Антивирусное сканирование. Обнаружение и предотвращение вторжений.
8    Приоритезация трафика и создание альтернативных маршрутов.  
Создание альтернативных маршрутов с использованием статической маршрутизации. Ограничение полосы пропускания трафика. Ограничение полосы пропускания P2P-трафика с использованием IDP.

Рейтинг курса

2.7
рейтинг
0
0
0
0
0

Может быть интересно

Интеграция в корпоративных системах
Интеграция в корпоративных системах
Современные компании используют десятки и сотни программных систем, которые обращаются друг к другу и обмениваются данными. Организация взаимодействия систем и приложений называется интеграцией. Выработано множество способов интеграции – обмен файлами, использование общих баз данных, удаленный вызов процедур, обращение к сервисным REST и SOAP интерфейсам, обмен сообщениями, использование интеграционных шин и не только. На тренинге мы рассмотрим спектр возможных решений, их области применимости, сильные и слабые стороны. Разберемся в стандартах семейства WebService (SOAP/WSDL/WS-*) и не совсем стандартах, описывающих REST. Подробно рассмотрим состав требований к проекту интеграции. Основной акцент сделан на асинхронном обмене сообщениями через очереди и паттернах интеграции, описывающий базовые элементы решений, построенных как на классических очередях сообщений, таких, как IBM MQ, ActiveMQ, RabbitMQ, так и современных инструментах типа Kafka и Pulsar. Из интеграционных шин рассмотрим IBM AppConnect (бывшая IBM Integration Bus), Mule ESB и Apache Camel (в виде отдельного фреймворка и в составе ServiceMix и Red Hat Fuse ESB).
48 900 ₽
обновлено 22.05.2023 07:18
«Основы сетевой безопасности»

«Основы сетевой безопасности»

Оставить отзыв
Поделиться курсом с друзьями