Корпоративные Лаборатории: Выявление Инцидентов Информационной Безопасности

В этой статье я рассмотрю примеры навыков, полученных в Корпоративных лабораториях, для решения задач по выявлению инцидентов информационной безопасности.



Процесс изучения

Процесс обучения построен по принципу: 20% теоретическая часть и 80% практика для закрепления материала.

Теоретическая часть дается порциями, после чего студентам доступны практические лаборатории.

Одной из отличительных особенностей «Корпоративных лабораторий» является актуальность материала.

Отсутствие длительного процесса согласования программы обучения с различными инстанциями позволяет нам обновлять курс при каждом наборе (1 раз в 2 месяца).



Теория

Курс полностью дистанционный.

Для максимального комфорта студентов мы разработали специализированную вебинарную платформу, удобный личный кабинет и виртуальную лабораторную среду, подключаемую через VPN-соединение.

Программа «Корпоративные лаборатории» разработана с учетом материалов и практик, используемых как хакерами, так и сотрудниками отделов информационной безопасности различных компаний.

Прислушиваясь к пожеланиям специалистов, проходящих у нас обучение, мы регулярно обновляем содержание курсов таким образом, чтобы обеспечить комфортное и качественное обучение.

Для получения теоретических знаний наши специалисты разработали специализированную вебинарную платформу, на которой проводятся теоретические занятия.

Также в любой момент обучения вы можете посмотреть любой из записанных вебинаров.

Информация для вебинаров публикуется в личном кабинете в виде методических пособий и практических заданий, расписания занятий и уведомлений куратора группы.



Упражняться

Закрепление знаний, полученных на уникальных курсах этического взлома и тестирования на проникновение Pentestit, осуществляется путем выполнения практических заданий.

Программа курса включает в себя несколько заданий, позволяющих получить практические навыки расследования инцидентов информационной безопасности.

Примеры практических заданий:

  • Определите, какой уволенный сотрудник несет ответственность за утечку данных.

  • Определите, какой пользователь пытался получить root-права.

  • Определите, какой пользователь удалил файл.

  • Определите, кто последний раз обращался к файлу перед его удалением (исключая пользователя, который удалил файл).

На одной из машин сети было обнаружено аномальное поведение.

Нам удалось быстро снять дамп памяти и сетевого трафика.

Необходимо изучить полученные дампы и выявить:

  • способ компрометации машины;
  • с какого IP-адреса он был атакован;
  • выявить действия злоумышленника на атакуемой машине.

Также есть задачи, связанные с направлением мобильной криминалистики iOS и Android-приложений – анализ приложений необходим в рамках практической работы.

В новой программе курса Red Team больший акцент будет сделан на расследовании инцидентов и построении цепочки доказательств:

  • реагирование и расследование инцидентов;
  • анализ вредоносной активности;
  • выявление и нейтрализация угроз;
  • выявление систем, вовлеченных в инцидент.
Специалисты, пройдя курс, получат практические навыки работы с apktools, binutils, утилитами Volatility Framewrok, логами операционной системы и т.д. Эти навыки позволят вам быстро реагировать на инциденты безопасности, определять их масштабы, затронутые системы и последствия, а также объективно применять защитные меры и средства.




Специалисты, проходящие обучение в «Корпоративных лабораториях», получают бесценный практический опыт работы с современными методами и инструментами проникновения в систему, изучают психологию злоумышленников, расследуют киберпреступления и на основе этого учатся разрабатывать наиболее эффективные механизмы защиты.

Теги: #корпоративные лаборатории #Корпоративные лаборатории #корпоративные лаборатории #информационная безопасность

Вместе с данным постом часто просматривают: