Программа обучения:
Сетевые концепции
Вводная по курсу и о том, как его проходить.
1.1 Функции сетевых уровней.
1.2 Эталонная модель OSI
1.3 Набор протоколов TCP/IP
1.4 Назначения различных сетевых протоколов
1.5 Лабораторная работа № 1
Сетевые компоненты и системы безопасности
2.1 Сетевые сервисы
2.2 Address Resolution Protocol (ARP)
2.3 Domain Name System
2.4 Лабораторная работа № 2
2.5 Лабораторная работа № 3
2.6 DHCP
2.7 Знакомство с типами сетевых устройств
2.8
Системы сетевой безопасности
Концепции безопасности
3.1 Конфиденциальность
3.2 Целостность
3.3
Доступность
3.4 Терминология безопасности
Принципы безопасности
4.1 Инструменты безопасности,
используемые для
4.6 Списки контроля доступа
4.7 NAT и PAT
4.8 Туннелирование,
инкапсуляция и шифрование
4.9 Peer-to-Peer (P2P) и TOR
4.10 Балансировка нагрузки
4.11 Типы событий IPS следующего поколения
4.12 Понимание того, как злоумышленники
передают вредоносный код
4.13 Система доменных имен (DNS)
4.14 Network Time Protocol
4.15 Web-трафик
4.16 Трафик электронной почты
Методы атак
5.1
Сетевые атаки
5.2 Denial of Service (DoS)
5.3 Distributed Denial of Service (DDoS)
5.4 Man-in-the-middle
5.5 Атаки на веб-приложения
5.6 SQL-инъекция
5.7
Внедрение команд
5.8 Межсайтовый скриптинг (Cross-site scripting -XSS)
5.9 Подделка межсайтовых запросов
5.10 Атаки социальной инженерии
5.11 Фишинг (Phishing)
5.12 Целевой фишинг (Spear-phishing)
5.13 Атака «водопой» (Watering hole attack)
5.14 Атака на цепочку поставок (Supply chain attack)
5.15 Атаки на конечные точки
5.16
Переполнение буфера
5.17 Command and control (C2)
5.18 Вредоносные программы и программы-вымогатели
5.19 Методы обхода средств защиты и обфускации