“Fundamentos de segurança de rede” - curso 100.000 rublos. da MSU, treinando 16 semanas. (4 meses), Data: 27 de novembro de 2023.
Miscelânea / / November 27, 2023
Objetivo do programa
Depois de ouvir o curso e passar no exame, os alunos
Saber
Conceitos e definições relacionados à segurança da informação, algoritmos simétricos e assimétricos básicos criptografia, funções hash criptográficas e métodos de autenticação de mensagens, conceitos básicos de infraestrutura de código aberto chave; princípios de criação de uma infraestrutura de TI segura, tecnologias básicas para aplicativos e tunelamento de rede níveis, classificação de firewalls, classificação de sistemas de detecção e prevenção penetrações.
Ser capaz de
Utilizar diversos mecanismos e serviços de segurança em protocolos de tunelamento, criar políticas para firewalls e sistemas de detecção de intrusão.
Ter
Metodologia para criação de políticas de segurança, políticas de firewall e sistemas de detecção de intrusão.
Forma de estudo
Cursos por correspondência usando tecnologias de ensino a distância
Escopo do programa (horas acadêmicas)
Total - 288
Sala de aula - 144
Requisitos de Admissão
Administradores de rede que desejam aprender os conceitos de segurança de rede necessários para implantar e configurar redes privadas virtuais.
Resultados formais de aprendizagem
O curso envolve o estudo de fundamentos metodológicos e algorítmicos, padrões, bem como mecanismos e serviços de segurança de tecnologia da informação. É dada atenção considerável ao estudo dos serviços e mecanismos de segurança da informação mais importantes, algoritmos e protocolos criptográficos e problemas de segurança da informação na Internet. Em particular, são considerados os principais algoritmos de criptografia simétrica: DES, 3DES, IDEA, GOST 28147, Blowfish, Rijndael, bem como seus modos de uso; algoritmos de criptografia de chave pública RSA, Diffie-Hellman e DSS são considerados, os princípios de distribuição de chave pública, o padrão X.509 da terceira versão e princípios são considerados criação de uma infraestrutura de chave pública, os protocolos de segurança de rede em nível de aplicativo mais amplamente utilizados e o protocolo para criação de redes privadas virtuais redes.
São consideradas tecnologias de firewalls e sistemas de detecção de intrusão. O foco está na aquisição de habilidades práticas na criação de uma infraestrutura de rede segura, em particular na implantação e configuração de firewalls.
São considerados os protocolos de segurança de rede mais amplamente utilizados nos níveis de aplicação, rede e enlace de dados. O foco está em adquirir as habilidades práticas necessárias para implantar e configurar redes privadas virtuais.
O curso “Noções básicas de segurança de redes” foi desenvolvido em conjunto com a D-Link.
O treinamento prático é realizado utilizando firewalls D-Link DFL 860E, que possuem certificado FSTEC.
Para a realização de trabalhos laboratoriais, são necessários os seguintes equipamentos para 1 local de trabalho:
- 3 computadores, um dos quais está ligado à interface dmz do firewall e no qual está instalado o servidor web, os restantes dois estão ligados à interface LAN do firewall;
- 1 firewall DFL-860E;
- Cabos Ethernet.
Adicionalmente:
- 1 computador atua como um servidor no qual um controlador de domínio (servidor AD) e um servidor RADIUS estão instalados.
1 Princípios básicos para criar uma infraestrutura de TI confiável e segura
2 Segmentação de redes no nível do link de dados
3 tecnologias de firewall
4 Mecanismos de segurança criptográfica
5 tecnologias de tunelamento
6 Autenticação e armazenamento de contas
7 Sistemas de Detecção e Prevenção de Intrusões (IDPS)
8 Priorização de tráfego e criação de rotas alternativas
Lista de trabalhos de laboratório
1 Princípios básicos para criar uma infraestrutura de TI confiável e segura.
Noções básicas de administração de firewall.
Controle de acesso entre duas redes locais através de firewall.
2 Segmentação de redes ao nível do link de dados.
Segmentação de sub-redes usando switches gerenciados. Segmentação de sub-redes com base em VLAN baseada em porta.
3 Tecnologias de firewall.
Crie uma política sem estado. Crie políticas para NAT tradicional (ou de saída). Criação de políticas para NAT bidirecional (bidirecional) usando o método pinholing.
5.1 Protocolo GRE.
5.2 Protocolos da camada de enlace.
Conectando duas redes locais usando o protocolo L2TP, autenticação usando um segredo compartilhado
5.3 Família de protocolos IPSec.
Conexão de duas redes locais IPSec em modo túnel, autenticação por segredo compartilhado. Usando autenticação usando o padrão XAuth. Usando NAT em IPSec. Usando o protocolo DPD no protocolo IPSec. Métodos de autenticação de participantes e distribuição de chaves.
5.4 Compartilhamento dos protocolos L2TP e IPSec, GRE e IPSec.
Conectando duas redes locais usando o protocolo GRE/IPSec em modo de transporte. Conectando duas redes locais usando o protocolo L2TP/IPSec em modo de transporte. Conectando duas redes locais usando o protocolo L2TP/IPSec em modo de transporte; NAT é usado para uma das redes locais.
6 Autenticação e armazenamento de contas.
Protocolo RAIO. Usando um servidor RADIUS para armazenar contas. Protocolo LDAP.
Usando um servidor LDAP/MS AD para armazenar contas. Autenticando o acesso aos recursos usando um navegador
7 Sistemas de Detecção e Prevenção de Intrusões (IDPS).
Verificação antivírus. Detecção e prevenção de intrusões.
8 Priorização de tráfego e criação de rotas alternativas.
Criação de rotas alternativas usando roteamento estático. Limitando a largura de banda do tráfego. Limitando a largura de banda do tráfego P2P usando IDP.