Безопасность компьютерных сетей

Экзаменационные билеты

Исследование сети nmap

Snort

WireGuard

Шифрование

Настройка безопасности согласно рекомендациям ФСТЭК

Лекции

  1. Введение в кибербезопасность. Модели угроз. Угрозы, уязвимости и риски.
  2. Эволюция вредоносного программного обеспечения и современные векторы атак
  3. Модели безопасности: Defense in Depth и Zero Trust
  4. Правовые и организационные основы информационной безопасности.
  5. Принципы харденинга сетевых устройств (маршрутизаторы, коммутаторы)
  6. Безопасное управление доступом к устройствам.
  7. Протоколы и методы безопасного удаленного управления.
  8. Мониторинг и аудит безопасности сетевых устройств.
  9. Концепция AAA: разграничение понятий аутентификации, авторизации и учета.
  10. Локальная аутентификация и ее ограничения.
  11. Архитектура серверной (централизованной) аутентификации.
  12. Сложные сценарии авторизации и учет сеансов доступа.
  13. Эволюция межсетевых экранов: от пакетных фильтров до систем следующего поколения (NGFW).
  14. Списки контроля доступа (ACL) как основа фильтрации трафика.
  15. Контекстно-зависимый контроль доступа (CBAC) и Zone-Based Policy Firewall (ZPF).
  16. Архитектура демилитаризованной зоны (DMZ) и трансляция адресов (NAT) в контексте безопасности.
  17. Обнаружение и предотвращение: концепции IDS и IPS.
  18. Методы обнаружения вторжений: на основе сигнатур и аномалий.
  19. Классификация и реакция на угрозы в IPS.
  20. Жизненный цикл управления IPS: от развертывания до мониторинга.
  21. Угрозы безопасности на канальном уровне (Layer 2).
  22. Технологии защиты инфраструктуры коммутации.
  23. Безопасность беспроводных сетей (Wi-Fi).
  24. Безопасность дополнительных сетевых сервисов и технологий.
  25. Основы криптографии: симметричное и асимметричное шифрование.
  26. Целостность и аутентичность данных. Хэш-функции и коды аутентичности (HMAC).
  27. Инфраструктура открытых ключей (PKI) и цифровые сертификаты.
  28. Прикладная криптография в сетях.
  29. Принципы безопасного сетевого дизайна (Security by Design).
  30. Управление уязвимостями и политиками безопасности.
  31. Тестирование на проникновение и методы аудита безопасности сети.
  32. Планирование непрерывности бизнеса и аварийного восстановления.

Лабораторно-практические работы

ЛПР №1. Пассивное сканирование и анализ сети
ЛПР №2 Активное тестирование защищенности
ЛПР №3.Настройка безопасного удаленного доступа к маршрутизатору
ЛПР №4 Управление пользователями и базовый харденинг
ЛПР №5 Развертывание и базовая настройка RADIUS-сервера
ЛПР №6 Реализация полного цикла AAA
ЛПР №7 Создание зон безопасности и политик брандмауэра
ЛПР №8 Применение и тестирование политик брандмауэра
ЛПР №9 Защита портов и протокола STP
ЛПР №10 Защита от атак на DHCP и ARP
ЛПР №11 Симметричное и асимметричное шифрование
ЛПР №12 Симметричное и асимметричное шифрование
ЛПР №13 Настройка IKE и IPsec политик
ЛПР №14 Создание и проверка VPN-туннеля
ЛПР №15 Проектирование и базовая настройка защищенной сети
ЛПР №16 Реализация комплексной защиты и тестирование