"أساسيات أمن الشبكات" - دورة 100000 روبل. من جامعة ولاية ميشيغان، التدريب 16 أسبوعًا. (4 أشهر)، التاريخ: 27 نوفمبر 2023.
Miscellanea / / November 27, 2023
الغرض من البرنامج
بعد الاستماع إلى الدورة واجتياز الامتحان بنجاح، سيقوم الطلاب
يعرف
المفاهيم والتعاريف المتعلقة بأمن المعلومات والخوارزميات الأساسية المتماثلة وغير المتماثلة التشفير، وظائف تجزئة التشفير وطرق مصادقة الرسائل، المفاهيم الأساسية للبنية التحتية مفتوحة المصدر مفتاح؛ مبادئ إنشاء بنية تحتية آمنة لتكنولوجيا المعلومات، والتقنيات الأساسية للتطبيقات ونفق الشبكة مستويات، تصنيف جدران الحماية، تصنيف أنظمة الكشف والوقاية الاختراقات.
يكون قادرا على
استخدام آليات وخدمات أمنية متنوعة في بروتوكولات الأنفاق، وإنشاء سياسات لجدران الحماية وأنظمة كشف التسلل.
ملك
منهجية إنشاء السياسات الأمنية وسياسات جدار الحماية وأنظمة كشف التسلل.
شكل الدراسة
دورات بالمراسلة باستخدام تقنيات التعلم عن بعد
نطاق البرنامج (الساعات الأكاديمية)
المجموع - 288
الفصل الدراسي - 144
متطلبات القبول
مسؤولو الشبكات الذين يرغبون في تعلم مفاهيم أمان الشبكة اللازمة لنشر وتكوين الشبكات الخاصة الافتراضية.
نتائج التعلم الرسمية
يتضمن المقرر دراسة الأسس والمعايير المنهجية والخوارزمية، بالإضافة إلى آليات وخدمات أمن تكنولوجيا المعلومات. يتم إيلاء اهتمام كبير لدراسة أهم الخدمات وآليات أمن المعلومات وخوارزميات وبروتوكولات التشفير ومشكلات أمن المعلومات على الإنترنت. على وجه الخصوص، يتم النظر في خوارزميات التشفير المتماثل الرئيسية: DES، 3DES، IDEA، GOST 28147، Blowfish، Rijndael، بالإضافة إلى طرق استخدامها؛ تم الأخذ في الاعتبار خوارزميات تشفير المفتاح العام RSA وDiffie-Hellman وDSS، كما تم الأخذ في الاعتبار مبادئ توزيع المفتاح العام ومعيار X.509 للإصدار الثالث والمبادئ. إنشاء بنية تحتية للمفتاح العام، وبروتوكولات أمان الشبكة الأكثر استخدامًا على مستوى التطبيقات، وبروتوكول إنشاء القطاع الخاص الافتراضي الشبكات.
يتم أخذ تقنيات جدران الحماية وأنظمة كشف التسلل بعين الاعتبار. وينصب التركيز على اكتساب المهارات العملية في إنشاء بنية تحتية آمنة للشبكة، ولا سيما نشر وتكوين جدران الحماية.
يتم النظر في بروتوكولات أمان الشبكة الأكثر استخدامًا على مستوى التطبيق والشبكة وارتباط البيانات. وينصب التركيز على اكتساب المهارات العملية اللازمة لنشر وتكوين الشبكات الخاصة الافتراضية.
تم تطوير دورة "أساسيات أمن الشبكات" بالاشتراك مع D-Link.
يتم إجراء التدريب العملي باستخدام جدران الحماية D-Link DFL 860E الحاصلة على شهادة FSTEC.
لتنفيذ العمل المختبري، يلزم توفر المعدات التالية لمكان عمل واحد:
- 3 أجهزة كمبيوتر، أحدها متصل بواجهة dmz الخاصة بجدار الحماية والمثبت عليه خادم الويب، والجهازان المتبقيان متصلان بواجهة LAN الخاصة بجدار الحماية؛
- جدار حماية واحد DFL-860E؛
- كابلات إيثرنت.
بالإضافة إلى ذلك:
- يعمل جهاز كمبيوتر واحد كخادم تم تثبيت وحدة تحكم المجال (خادم AD) وخادم RADIUS عليه.
1 المبادئ الأساسية لإنشاء بنية تحتية موثوقة وآمنة لتكنولوجيا المعلومات
2 تجزئة الشبكات على مستوى وصلة البيانات
3 تقنيات جدار الحماية
4 آليات الأمن التشفير
5 تقنيات الأنفاق
6 المصادقة على الحسابات وتخزينها
7 أنظمة كشف التسلل والوقاية منه (IDPS)
8 تحديد أولويات حركة المرور وإنشاء طرق بديلة
قائمة أعمال المختبر
1 المبادئ الأساسية لإنشاء بنية تحتية موثوقة وآمنة لتكنولوجيا المعلومات.
أساسيات إدارة جدار الحماية.
التحكم في الوصول بين شبكتين محليتين باستخدام جدار الحماية.
2 تجزئة الشبكات على مستوى وصلة البيانات.
تجزئة الشبكة الفرعية باستخدام المحولات المُدارة. تجزئة الشبكات الفرعية استنادًا إلى شبكة محلية ظاهرية (VLAN) قائمة على المنفذ.
3 تقنيات جدار الحماية.
إنشاء سياسة عديمي الجنسية. إنشاء سياسات لـ NAT التقليدية (أو الصادرة). إنشاء سياسات NAT ثنائية الاتجاه (ثنائية الاتجاه) باستخدام طريقة الثقب.
5.1 بروتوكول GRE.
5.2 بروتوكولات طبقة الارتباط.
ربط شبكتين محليتين باستخدام بروتوكول L2TP، والمصادقة باستخدام سر مشترك
5.3 عائلة بروتوكول IPSec.
اتصال شبكتين محليتين IPSec في وضع النفق، والمصادقة باستخدام سر مشترك. استخدام المصادقة باستخدام معيار XAuth. استخدام NAT في IPSec. استخدام بروتوكول DPD في بروتوكول IPSec. طرق مصادقة المشاركين وتوزيع المفاتيح.
5.4 مشاركة بروتوكولات L2TP وIPSec وGRE وIPSec.
توصيل شبكتين محليتين باستخدام بروتوكول GRE/IPSec في وضع النقل. توصيل شبكتين محليتين باستخدام بروتوكول L2TP/IPSec في وضع النقل. توصيل شبكتين محليتين باستخدام بروتوكول L2TP/IPSec في وضع النقل، ويتم استخدام NAT لإحدى الشبكات المحلية.
6 المصادقة على الحسابات وتخزينها.
بروتوكول RADIUS. استخدام خادم RADIUS لتخزين الحسابات. بروتوكول LDAP.
استخدام خادم LDAP/MS AD لتخزين الحسابات. مصادقة الوصول إلى الموارد باستخدام المتصفح
7 أنظمة كشف التسلل والوقاية منه (IDPS).
فحص مكافحة الفيروسات. كشف التسلل والوقاية منه.
8 تحديد أولويات حركة المرور وإنشاء طرق بديلة.
إنشاء مسارات بديلة باستخدام التوجيه الثابت. الحد من عرض النطاق الترددي لحركة المرور. الحد من عرض النطاق الترددي لحركة مرور P2P باستخدام IDP.