[SkillFactory] Специалист по кибербезопасности (2019)

DR.S

Команда форума
Живёт по соседству
Особенный
Спасибо от Разулы
Регистрация
13 Апр 2019
Сообщения
2.384
Реакции
29.611
Ra
12.383
729

Программа курса

Часть 1. Думай как хакер

Модуль 1


Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации

Модуль 2

Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.

Кейс : по заданным вводным определить важные инфраструктурные единицы, на которые хакеры нацелят атаку

Модуль 3

Разведка
— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks

Кейс: поиск чувствительных данных по компании

Модуль 4

Как злоумышленники проникают в инфраструктуру
— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan

Кейс: поиск фишинговых писем

Модуль 5

Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет

Кейсы: Mitre и стоимость атаки
Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!

Модуль 6

Сетевая сегментация
— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет

Разбор кейсов

Модуль 7

Конфигурирование linux: практика настройки linux
— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе

Кейс: в заданном образе системы необходимо найти спрятанные флаги

Модуль 8

Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ

Кейс: примеры событий выявленных антивирусом для определения критичности событий

Модуль 9

Autoruns
—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем

Кейс: запуск autoruns из командной строки для проверки элементов автозагрузки всех профилей. Поиск подозрительных элементов

Модуль 10

Sysmon
— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями

Кейс: создание конфигурации для мониторинга заданного процесса с требованием проверки

Модуль 11

Настройка расширенного аудита в windows и linux, конфигурирование linux
— Аудит и его типы
— О чем может рассказать система\приложение?
— Настройка параметров аудита ОС и влияние на производительность
— Особенности объектового аудита ОС
— Кто такой пользователь uid 1002
— Недостатки штатной системы аудита и пути их преодоления

Кейс: как с помощью auditd залогировать и найти заданный объект

Модуль 12

Конфигурирование аудита OS Windows
— Настройка параметров аудита ОС и влияние на производительность
— Ловим бесфайловые атаки при помощи аудита Powershell
— Особенности объектового аудита ОС
— Ловим атаки от mimikatz - аудит LSAS, Wdigest
— Недостатки штатной системы аудита и пути их преодоления

Модуль 13

Сбор данных WEF
— Что такое WEF?
— Производительность решения.
— Что лучше Push-уведомление или запросы в подписках?
— Автоматизация
— События которые необходимо собирать и мониторить

Кейсы:
— Настройка WEF
— Настройка подписок
— Настройка WEF через GPO

Модуль 14

Краткий обзор siem решений
— Знакомство с решением на практике: создаем мини siem - Nxlog + ELK

Модуль 15

Конфигурирование OS Windows: Active directory
— Вредные советы или как лучше не делать
— Формирование прозрачной модели доступа к активам
— Разграничение функционала учетных записей (service \ mgmt \ user)
— Ограничение доступа для учетных записей
— Делегирование
— AD HoneyPot
— Защищаемся от утечки данных

Разбор кейсов

Модуль 16

Конфигурирование OS Windows: MS Exchange
— Правила безопасной маршрутизации почты
— Фильтрация вложений по ContentType
— Фильтрация вложений по расширению
— Фильтрация по ключевым словам
— Фильтрация по доменам
— SPF
— Запрет получения писем от внешних отправителей на группы рассылки

Часть 3.Реагирование на инциденты и проведение расследований

Модуль 17

Зачем и кому нужны процессы реагирования на инциденты
— Реагирования на инциденты зачем и кому нужно?
— Компетенции
— Последовательность действий при обработке инцидента
— Распределение ролей в процессе обработки инцидента
— Устранение последствий инцидента
— Действия после инцидента

Практический разбор инцидента

Модуль 18

Автоматизация реагирования на инциденты
— Обзор платформы TheHive + Cortex

Кейс: разворачивание стенда в тестовой инфраструктуре



Войти или Зарегистрироваться чтобы увидеть скрытый текст.



Войти или Зарегистрироваться чтобы увидеть скрытый текст.


Курс активно удаляют, скачиваем пока в доступе!
 

alladdin

Команда форума
Особенный
Спасибо от Разулы
Регистрация
5 Июл 2016
Сообщения
500
Реакции
3.336
Ra
5.909
† Обновление ссылки † - [SkillFactory] Специалист по кибербезопасности (2019)
Скачать:Для просмотра содержимого вам необходимо Войти или Зарегистрироваться.
 
Сверху