Certified Network Defender

Погружаем в передовые хакерские инструменты и методы осуществления кибератак на организации и объекты инфраструктуры. Изучаем процессы проведения работ по аудиту безопасности.

ЗАПИСАТЬСЯ НА ПОДГОТОВИТЕЛЬНЫЙ КУРС

Старт

17 июля 2020

Длительность

5 дней, 44 часа

Формат обучения

Виртуальный класс
Кому необходим сертификат C|ND
Сетевым администраторам
Для получения новых знаний в обеспечении безопасности сети и повышения квалификации.
Руководителям в направлениях поддержки корпоративной инфраструктуры
Для понимания процессов связанных с митигацией атак на сети и демонстрацией компетенций в вопросах обеспечения ИБ корпоративной инфраструктуры.
Специалиста команды BlueTeam
Для получения знаний и навыков по устранению уязвимостей сетевых ресурсов и работе с инцидентами в сети.
Экзамен C|ND
125
4 часа
Формат — тест
CND 312-38
Программа подготовки
5 дней
40 часов
2 раза в неделю
14 модулей
Модуль 1. Computer Network and Defense Fundamentals

  • Модель архитектуры компьютерной сети.
  • Сравнение моделей архитектур Open System Interconnection (OSI) и ТCP/IP.
  • Типы и топологии компьютерных сетей.
  • Аппаратное обеспечение компьютерных сетей.
  • Базовые протоколы стека TCP/IP (IP, TCP, UDP, DNS, ICMP и ARP).
  • Сравнение протоколов IPv4 и v6.
  • Адресация в сетях IPv4 и v6.
  • Методология обеспечения безопасности компьютерных сетей CND.
  • Элементы CND — технологии, процессы и персонал.
  • Планирование и реализация мер защиты компьютерной сети.
Модуль 2. Network Security Threats, Vulnerabilities, and Attacks

  • Основные виды угроз безопасности компьютерных сетей.
  • Классификация возможных уязвимостей сетевой инфраструктуры.
  • Сбор данных о сети.
  • Атаки на систему контроля доступа.
  • Атаки «отказ в обслуживании» (DoS и DDoS).
  • Атаки с использованием вредоносного кода.
Модуль 3. Network Security Controls, Protocols, and Devices

  • Классификация средств обеспечения безопасности компьютерных сетей.
  • Методы и средства контроля доступа.
  • Методы и средства аутентификации, авторизации и аудита доступа.
  • Краткий обзор основных методов криптографической защиты информации.
  • Основные классы технических и программных средств защиты компьютерных сетей и принципы их работы.
  • Сетевые протоколы, предназначенные для обеспечения безопасности, и принципы их работы.
Модуль 4. Network Security Policy Design and Implementation

  • Внутренние нормативные документы в области информационной безопасности и их иерархия.
  • Основные требования к политике безопасности.
  • Структура и типичное содержание политики безопасности.
  • Порядок разработки и применения политики безопасности.
  • Классификация политик безопасности.
  • Общепринятый набор политик безопасности, их назначение и содержание.
  • Международные стандарты ISO/IEC серии 27000.
  • Международный стандарт PCI-DSS.
  • Требования к обеспечению информационной безопасности в США и некоторых других странах.
Модуль 5. Physical Security

  • Основные виды угроз физической безопасности сетей и систем.
  • Административные и технические меры обеспечения физической безопасности.
  • Политики и процедуры обеспечения физической безопасности.
  • Системы контроля и управления доступом в здания и помещения.
  • Системы охранной сигнализации и видеонаблюдения.
  • Инженерное оборудование ЦОД.
  • Меры по защите мобильных устройств.
Модуль 6. Host Security

  • Основные классы угроз безопасности узлов сети.
  • Методы оценки защищенности узлов сети.
  • Методы и средства обеспечения безопасности операционных систем Microsoft Windows и Linux.
  • Методы и средства обеспечения безопасности основных служб и приложений.
  • Средства защиты активного сетевого оборудования.
  • Системы предотвращения утечек данных (DLP).
  • Системы обнаружения вторжений (HIDS).
  • Средства обработки журналов событий безопасности.
  • Средства защиты среды виртуализации.
Модуль 7. Secure Firewall Configuration and Management

  • Принцип действия и основные возможности межсетевых экранов.
  • Основные типы межсетевых экранов.
  • Разделение сети на сегменты и разработка правил фильтрации трафика.
  • Разработка политик настройки межсетевых экранов.
  • Факторы, влияющие на выбор аппаратуры и ПО межсетевого экрана.
  • Рекомендации по настройке межсетевых экранов и управлению ими.
  • Методы и средства проверки эффективности межсетевых экранов.
Модуль 8. Secure IDS Configuration and Management

  • Основные виды вторжений и их признаки.
  • Классификация систем обнаружения и предупреждения вторжений.
  • Основные возможности различных классов систем обнаружения и предупреждения вторжений.
  • Архитектура и принципы работы систем обнаружения и предупреждения вторжений.
  • Методы анализа сетевого трафика.
  • Факторы, влияющие на выбор системы обнаружения и предупреждения вторжений.
  • Рекомендации по развертыванию и настройке систем обнаружения и предупреждения вторжений.
Модуль 9. Secure VPN Configuration and Management

  • Основные принципы организации и архитектура VPN.
  • Компоненты VPN и их функции.
  • Аппаратные и программные реализации VPN.
  • Критерии выбора оптимального решения.
  • Топологии виртуальных частных сетей.
  • Основные виды уязвимостей VPN.
  • Средства обеспечения безопасности VPN.
  • Рекомендации по развертыванию, администрированию, тестированию и аудиту безопасности VPN.
Модуль 10. Wireless Network Defense

  • Краткий обзор современных технологий беспроводных сетей.
  • Угрозы безопасности беспроводных сетей и основные виды атак на них.
  • Методы и средства защиты беспроводных сетей.
  • Аудит безопасности беспроводных сетей.
  • Системы обнаружения и предупреждения вторжений в беспроводные сети (WIDS/WIPS).
  • Настройки безопасности точек доступа и беспроводных маршрутизаторов.
Модуль 11. Network Traffic Monitoring and Analysis

  • Задачи, решаемые путем мониторинга и анализа трафика в сети.
  • Основные технологии мониторинга и анализа трафика.
  • Стратегии анализа трафика и обнаружения нетипичного поведения системы.
  • Инструменты анализа сетевого трафика.
  • Примеры анализа трафика различных протоколов.
  • Примеры анализа трафика типичных атак.
  • Средства мониторинга сетей и систем и рекомендации по их применению.
Модуль 12. Network Risk and Vulnerability Management

  • Понятие риска информационной безопасности.
  • Организация процесса управления рисками информационной безопасности.
  • Основные фазы процесса управления рисками.
  • Стандарты и рекомендации по организации корпоративной системы управления рисками.
  • Политика управления рисками и рекомендации по ее разработке.
  • Организация процесса анализа уязвимостей.
  • Основные фазы процесса анализа уязвимостей и рекомендации по их проведению.
  • Программные средства автоматизации управления рисками и анализа уязвимостей.
Модуль 13. Data Backup and Recovery

  • Выбор стратегии резервного копирования данных.
  • Основные классы аппаратных решений для обеспечения доступности данных.
  • Критерии выбора технических и программных средств обеспечения доступности данных.
  • Разработка политик и процедур резервного копирования.
  • Программные средства восстановления данных и рекомендации по их применению.
Модуль 14. Network Incident Response and Management

  • Организация процесса управления инцидентами информационной безопасности.
  • Основные этапы процесса обработки инцидента информационной безопасности.
  • Роли и задачи участников процесса обработки инцидента информационной безопасности.
  • Последовательность действий при обработке инцидента информационной безопасности.
  • Разработка и реализация политик и процедур управления инцидентами информационной безопасности.

Как проходит подготовка к сертификации

  • Подтверждение опыта работы и соответствия компетенций требованиям для прохождения программы.
    • Знания в сфере системного администрирования Windows, Linux.
    • Навыки работы с оборудованием Cisco.
    • Базовые знания в области информационной безопасности.
  • Учебные материалы и пособия
  • Вы получите необходимые материалы для полного освоения программы сертификации и детального понимания каждого этапа обучения.

  • 60 % практики 40% теории
  • Каждый модуль сопровождается практическими занятиями, что позволит вам приобрести необходимые практические навыки в решении большинства задач связанных с обеспечением информационной безопасности. В реальных рабочих ситуациях.

  • Итоговая работа
  • Итогом вашего обучения станет самостоятельный взлом учебных виртуальных машин, что позволит закрепить на практике полученные знания и детально изучить весь процесс взлома.

    Ваш результат
    прохождения программы

    Подтвердите соответствие профессиональных знаний и навыков международным стандартам специалиста по информационной безопасности
    Полностью погрузитесь в передовые хакерские инструменты и методы, необходимые для работы в крупнейших компания-лидерах цифровой экономики.
    Получите учебный практический опыт взлома виртуальных машин.

    Записаться

    !
    !

    user search complete

    Наши эксперты
    лучшие практики в своей области

    Все преподаватели
    Назад

    FAQ
    ответы на часто задаваемые вопросы

    Как мне понять, готов ли я к программе?

    Для прохождения программы вам нужно иметь опыт работы в сфере информационной безопасности, уметь работать с клиентскими и серверными ОС. Важным для прохождения программы является и понимание работы стека протоколов TCP/IP и основных типов сетевых устройств.

    Программа обучения содержит ответы на вопросы теста?

    Программа обучения разработана для получения практических навыков и знаний, соответствующим международному уровню, а не для подготовки к конкретным вопросам теста. Пройдя обучение, вы получаете необходимые знаниями для успешного прохождения тестирования.

    Могу ли я на экзамене встретить вопросы, которые не обсуждались в программе подготовки?

    Да такая ситуация возможна, ведь программа формирует у вас необходимые навыки, а не дает теоретические ответы на вопросы теста. Обучение это не покупка ответов, а приобретение компетенций, соответствующих мировым стандартам.

    Все ответы

    Остались вопросы?

    Оставьте номер телефона и мы перезвоним вам в течение нескольких минут

    !
    !
    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжется с вами в ближайшее время

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле