Systemy wykrywania włamań
LICZBA DNI: 1 (8h)
KOD KURSU: IDS
O szkoleniu
DLA KOGO?
Szkolenie adresowane jest do administratorów sieci oraz osób odpowiedzialnych za wdrażania polityki bezpieczeństwa w oparciu o mechanizmy sieciowe
Prezentowana wiedza może być także przydatna dla osób odpowiedzialnych za tworzenie oraz weryfikowanie wdrożenia polityki bezpieczeństwa
WYMAGANIA
Znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)
Podstawowa znajomość konfiguracji aplikacji oraz systemu Linux
ZALETY
Program kursu obejmuje część teoretyczną oraz dużą liczbę ćwiczeń pozwalających praktycznie sprawdzić działanie omawianych programów
Oprócz przedstawienia i dokładnego omówienia wybranych najpopularniejszych programów podczas kursu zostaną krótko przedstawione inne przydatne narzędzia
Program jest ciągle uaktualniany, tak, by uwzględniać nowe zagrożenia oraz funkcjonalności omawianego oprogramowania
Cele szkolenia
Przedstawienie idei działania systemów wykrywania włamań (ang. Intrusion Detection Systems, IDS)
Poznanie konfiguracji przykładowego, jednego z najpopularniejszych systemów rozwiązania - systemy Snort dla platformy Linux
Omówienie idei działania systemów wykrywania włamań
Zapoznanie się z jednym z najpopularniejszych systemów IDS - Snort
Omówienie podstawowej konfiguracji a także bardziej zaawansowanego strojenia systemów do potrzeb sieci, polegającego na pisaniu własnych reguł
Zapoznanie się z wynikami działania programu wraz z logami dla przykładowych ataków
Omówienie modyfikacji oraz narzędzi pomocniczych: Snort Inline - system IPS (ang. intrusion prevention system) oraz konsola webowa Base (następca ACID)
Program
Wprowadzenie do zagrożeń sieciowych
- Podatność/exploit/atak
- Rodzaje ataków
- Rekonesans
- DoS/DDoS
- Przejęcie kontroli
Systemy wykrywania włamań
- Historia rozwoju systemów wykrywania włamań
- Omówienie różnego typu zapór ogniowych
- Porównanie zalet i wad systemów NIDS i HIDS
Konfiguracja systemu wykrywania włamań Snort
- Omówienie podstawowej konfiguracji
- Zapoznanie się z mechanizmem logowania
- Wstępny tuning reguł i systemu
- Mechanizm zmiennych konfiguracyjnych
Konfiguracje zaawansowane
- Omówienie języka reguł systemu Snort
- Przygotowanie własnych reguł
- Konfiguracja mechanizmu rozłączenia niebezpiecznych połączeń
