  | поиск |  |  |

|
 |
 |

EDU-JUN-IIDP . Внедрение систем обнаружения и предотвращения сетевых атак ('Implementing Intrusion Detection and Prevention')
Этот курс предназначен для сетевых инженеров, для службы технической поддержки, presale инженеров , а также любых специалистов, ответственных за внедрение продуктов Juniper Networks IDP.
Этот трехдневный курс посвящен конфигурации сенсоров Juniper Intrusion Detection and Prevention (IDP) в типичной сетевой среде. Основные темы включают настройку оборудования, создание и тонкую настройку политик безопасности, управление объектами нападения, создание пользовательских подписей, а также устранение неполадок. Этот курс основан на версии программного обеспечения 4,1 для IDP и 2007,3. для Security Manager. С помощью демонстраций и лабораторных работ, студенты приобретут опыт в настройке, тестировании и устранении неисправностей сенсоров IDP.
Содержание курса
 |  | Модуль 1: Введение и обзор |
 |  | Модуль 2: Концепция понятия 'Intrusion Detection and Prevention' |
 |  | Этапы сетевых атак и их обнаружение. |
 |  | Возможности продуктов Juniper Networks IDP. |
 |  | Трехуровневая архитектура Juniper Networks IDP. |
 |  | Режимы применеия Juniper IDP. |
 |  | Модуль 3: Начальная конфигурация сенсора IDP |
 |  | Обзор процесса ввода в действие сенсоров IDP. |
 |  | Первые шаги конфигурации - самостоятельное устройство IDP. |
 |  | Первые шаги конфигурации - IDP в составе ISG1000/ISG2000 . |
 |  | Лабораторная работа 1: Первоначальная конфигурация сенсора. |
 |  | Модуль 4: Основы политик IDP |
 |  | Терминология 'Attack Object'. |
 |  | Компоненты правил IDP. |
 |  | Правила IDP - 'Matching Algorithm'. |
 |  | Терминальные правила. |
 |  | Лабораторная работа 2: Настройка политик IDP. |
 |  | Модуль 5: Тонкая настройка политик |
 |  | Обзор процесса настройки. |
 |  | Шаг 1: Определение 'Machines and Protocols' для мониторинга. |
 |  | Шаг 2: Определение и устранение False Positives. |
 |  | Шаг 3: Определение и настройка откликов на 'Real Attacks'. |
 |  | Шаг 4: Настройка дополнительных правил для обнаружения атак. |
 |  | Лабораторная работа 3: Отладка политик IDP |
 |  | Модуль 6: Настройка дополнительных 'Rulebases' |
 |  | Обзор IDP - Related Rulebases |
 |  | Exempt Rulebases |
 |  | Traffic Anomalies Rulebase |
 |  | Backdoor Rulebase |
 |  | SYN Protector Rulebase |
 |  | Network Honeypot Rulebase |
 |  | Порядок выполнения 'Rulebase' |
 |  | Лабораторная работа 4: Настройка дополнительных Rulebases |
 |  | Модуль 7: Profiler |
 |  | Обозрение 'Profiler'. |
 |  | Как использовать 'Profiler'. |
 |  | Использование 'Profiler' для исследования сети. |
 |  | Использование 'Profiler' для поиска рабочих приложений. |
 |  | Использование 'Profiler' для определения новых устройств и портов. |
 |  | Использование 'Profiler' для определения нарушения политик. |
 |  | Лабораторная работа 5: Использование 'Profiler'. |
 |  | Модуль 8: Функционирование сенсора и управление сенсором |
 |  | Основные компоненты сенсора. |
 |  | Описание процессов сенсора. |
 |  | Управление политиками с помощью утилиты scio. |
 |  | Управление настройками сенсора с помощью утилиты scio. |
 |  | Мониторинг с помощью утилиты sctop. |
 |  | Лабораторная работа 6: Использование команд для управления сенсором. |
 |  | Модуль 9: Поиск и устранение неисправностей |
 |  | Обзор интерфейсов сенсора. |
 |  | Средства поиска и устранения неисправностей. |
 |  | Сценарии поиска и устранения неисправностей. |
 |  | Замена ПО сенсора. |
 |  | Лабораторная работа 7: Поиск неисправностей. |
 |  | Модуль 10: Управление объектами атак |
 |  | Рассмотрение Predefined Attack Objects |
 |  | Рассмотрение Predefined Attack Object Groups |
 |  | Создание New Custom Attack Object Groups |
 |  | Обновление базы данных Attack Object |
 |  | Изучение базы данных Attack Object. |
 |  | Лабораторная работа 8: Managing Attack Objects |
 |  | Модуль 11: Создание подписей пользователей |
 |  | IDP Packet Inspection |
 |  | Получение информации об атаках. |
 |  | Понимание регулярных выражений. |
 |  | Создание Signature-Based Attack Object |
 |  | Создание сложных Attack Object |
 |  | Лабораторная работа 9: Создание клиентских Signatures |
 |  | Модуль 12: Настройка сенсоров в режиме 'External High Availability' |
 |  | Функционирование в режиме 'External HA'. |
 |  | Настройка сенсора в режиме 'External HA'. |
Необходимая подготовка
Приступая к изучению курса, слушатели должны:
 |  | иметь базовые знания в области сетевых технологий; |
 |  | понимать основы TCP / IP; |
 |  | понимать концепции сетевой безопасности; |
 |  | иметь опыт администрирования в сетевой безопасности; |
 |  | иметь опыт системного администрирования UNIX. |
Рекомендуется прослушать курсы:
 |  | "Основы работы с системой Network and Security Manager (Network and Security Manager Fundamentals) (EDU-JUN-NSMF)" |
Приобретаемые навыки
По окончании курса слушатели смогут:
 |  | Устанавливать IDP сенсоры в сети. |
 |  | Отслеживать и понимать IDP логи. |
 |  | Настраивать, устанавливать и отлаживать политики IDP. |
 |  | Настраивать Profiler. |
 |  | Осуществлять поиск и устранение неисправностей. |
 |  | Создавать пользовательские подписи объектов нападения. |
 |  | Настраивать сенсоры в режиме высокой доступности с помощью сторонних устройств. |
Продолжительность курса: 3 дня.
Стоимость курса: 36000 р..
|
 |
 |
|