- Регистрация
- 10 Апр 2017
- Сообщения
- 21,381
- Баллы
- 113
Автор: SkillFactory
Название: Специалист по кибербезопасности (2019)
Программа курса
Часть 1. Думай как хакер
Модуль 1
Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации
Модуль 2
Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
Разведка
— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks
Как злоумышленники проникают в инфраструктуру
— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет
Модуль 6
Сетевая сегментация
— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет
Конфигурирование linux: практика настройки linux
— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ
Autoruns
—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем
Sysmon
— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями
Настройка расширенного аудита в windows и linux, конфигурирование linux
— Аудит и его типы
— О чем может рассказать система\приложение?
— Настройка параметров аудита ОС и влияние на производительность
— Особенности объектового аудита ОС
— Кто такой пользователь uid 1002
— Недостатки штатной системы аудита и пути их преодоления
Конфигурирование аудита OS Windows
— Настройка параметров аудита ОС и влияние на производительность
— Ловим бесфайловые атаки при помощи аудита Powershell
— Особенности объектового аудита ОС
— Ловим атаки от mimikatz - аудит LSAS, Wdigest
— Недостатки штатной системы аудита и пути их преодоления
Модуль 13
Сбор данных WEF
— Что такое WEF?
— Производительность решения.
— Что лучше Push-уведомление или запросы в подписках?
— Автоматизация
— События которые необходимо собирать и мониторить
Краткий обзор siem решений
— Знакомство с решением на практике: создаем мини siem - Nxlog + ELK
Модуль 15
Конфигурирование OS Windows: Active directory
— Вредные советы или как лучше не делать
— Формирование прозрачной модели доступа к активам
— Разграничение функционала учетных записей (service \ mgmt \ user)
— Ограничение доступа для учетных записей
— Делегирование
— AD HoneyPot
— Защищаемся от утечки данных
Конфигурирование OS Windows: MS Exchange
— Правила безопасной маршрутизации почты
— Фильтрация вложений по ContentType
— Фильтрация вложений по расширению
— Фильтрация по ключевым словам
— Фильтрация по доменам
— SPF
— Запрет получения писем от внешних отправителей на группы рассылки
Часть 3.Реагирование на инциденты и проведение расследований
Модуль 17
Зачем и кому нужны процессы реагирования на инциденты
— Реагирования на инциденты зачем и кому нужно?
— Компетенции
— Последовательность действий при обработке инцидента
— Распределение ролей в процессе обработки инцидента
— Устранение последствий инцидента
— Действия после инцидента
Автоматизация реагирования на инциденты
— Обзор платформы TheHive + Cortex
Название: Специалист по кибербезопасности (2019)
Программа курса
Часть 1. Думай как хакер
Модуль 1
Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации
Модуль 2
Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
Модуль 3Кейс : по заданным вводным определить важные инфраструктурные единицы, на которые хакеры нацелят атаку
Разведка
— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks
Модуль 4Кейс: поиск чувствительных данных по компании
Как злоумышленники проникают в инфраструктуру
— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan
Модуль 5Кейс: поиск фишинговых писем
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет
Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!Кейсы: Mitre и стоимость атаки
Модуль 6
Сетевая сегментация
— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет
Модуль 7Разбор кейсов
Конфигурирование linux: практика настройки linux
— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе
Модуль 8Кейс: в заданном образе системы необходимо найти спрятанные флаги
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ
Модуль 9Кейс: примеры событий выявленных антивирусом для определения критичности событий
Autoruns
—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем
Модуль 10Кейс: запуск autoruns из командной строки для проверки элементов автозагрузки всех профилей. Поиск подозрительных элементов
Sysmon
— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями
Модуль 11Кейс: создание конфигурации для мониторинга заданного процесса с требованием проверки
Настройка расширенного аудита в windows и linux, конфигурирование linux
— Аудит и его типы
— О чем может рассказать система\приложение?
— Настройка параметров аудита ОС и влияние на производительность
— Особенности объектового аудита ОС
— Кто такой пользователь uid 1002
— Недостатки штатной системы аудита и пути их преодоления
Модуль 12Кейс: как с помощью auditd залогировать и найти заданный объект
Конфигурирование аудита OS Windows
— Настройка параметров аудита ОС и влияние на производительность
— Ловим бесфайловые атаки при помощи аудита Powershell
— Особенности объектового аудита ОС
— Ловим атаки от mimikatz - аудит LSAS, Wdigest
— Недостатки штатной системы аудита и пути их преодоления
Модуль 13
Сбор данных WEF
— Что такое WEF?
— Производительность решения.
— Что лучше Push-уведомление или запросы в подписках?
— Автоматизация
— События которые необходимо собирать и мониторить
Модуль 14Кейсы:
— Настройка WEF
— Настройка подписок
— Настройка WEF через GPO
Краткий обзор siem решений
— Знакомство с решением на практике: создаем мини siem - Nxlog + ELK
Модуль 15
Конфигурирование OS Windows: Active directory
— Вредные советы или как лучше не делать
— Формирование прозрачной модели доступа к активам
— Разграничение функционала учетных записей (service \ mgmt \ user)
— Ограничение доступа для учетных записей
— Делегирование
— AD HoneyPot
— Защищаемся от утечки данных
Модуль 16Разбор кейсов
Конфигурирование OS Windows: MS Exchange
— Правила безопасной маршрутизации почты
— Фильтрация вложений по ContentType
— Фильтрация вложений по расширению
— Фильтрация по ключевым словам
— Фильтрация по доменам
— SPF
— Запрет получения писем от внешних отправителей на группы рассылки
Часть 3.Реагирование на инциденты и проведение расследований
Модуль 17
Зачем и кому нужны процессы реагирования на инциденты
— Реагирования на инциденты зачем и кому нужно?
— Компетенции
— Последовательность действий при обработке инцидента
— Распределение ролей в процессе обработки инцидента
— Устранение последствий инцидента
— Действия после инцидента
Модуль 18Практический разбор инцидента
Автоматизация реагирования на инциденты
— Обзор платформы TheHive + Cortex
Продажник:Кейс: разворачивание стенда в тестовой инфраструктуре
Скрытое содержимое. Вам нужно войти или зарегистрироваться.
Скачать: Оформить VIP Подписку и открыть доступ к этой и другим темам.Скрытое содержимое. Вам нужно войти или зарегистрироваться.
Последнее редактирование модератором: