В этой статье я рассмотрю примеры навыков, полученных в Корпоративных лабораториях, для решения задач по выявлению инцидентов информационной безопасности.
Процесс изучения
Процесс обучения построен по принципу: 20% теоретическая часть и 80% практика для закрепления материала.Теоретическая часть дается порциями, после чего студентам доступны практические лаборатории.
Одной из отличительных особенностей «Корпоративных лабораторий» является актуальность материала.
Отсутствие длительного процесса согласования программы обучения с различными инстанциями позволяет нам обновлять курс при каждом наборе (1 раз в 2 месяца).
Теория
Курс полностью дистанционный.Для максимального комфорта студентов мы разработали специализированную вебинарную платформу, удобный личный кабинет и виртуальную лабораторную среду, подключаемую через VPN-соединение.
Программа «Корпоративные лаборатории» разработана с учетом материалов и практик, используемых как хакерами, так и сотрудниками отделов информационной безопасности различных компаний.
Прислушиваясь к пожеланиям специалистов, проходящих у нас обучение, мы регулярно обновляем содержание курсов таким образом, чтобы обеспечить комфортное и качественное обучение.
Для получения теоретических знаний наши специалисты разработали специализированную вебинарную платформу, на которой проводятся теоретические занятия.
Также в любой момент обучения вы можете посмотреть любой из записанных вебинаров.
Информация для вебинаров публикуется в личном кабинете в виде методических пособий и практических заданий, расписания занятий и уведомлений куратора группы.
Упражняться
Закрепление знаний, полученных на уникальных курсах этического взлома и тестирования на проникновение Pentestit, осуществляется путем выполнения практических заданий.Программа курса включает в себя несколько заданий, позволяющих получить практические навыки расследования инцидентов информационной безопасности.
Примеры практических заданий:
- Определите, какой уволенный сотрудник несет ответственность за утечку данных.
- Определите, какой пользователь пытался получить root-права.
- Определите, какой пользователь удалил файл.
- Определите, кто последний раз обращался к файлу перед его удалением (исключая пользователя, который удалил файл).
Нам удалось быстро снять дамп памяти и сетевого трафика.
Необходимо изучить полученные дампы и выявить:
- способ компрометации машины;
- с какого IP-адреса он был атакован;
- выявить действия злоумышленника на атакуемой машине.
В новой программе курса Red Team больший акцент будет сделан на расследовании инцидентов и построении цепочки доказательств:
- реагирование и расследование инцидентов;
- анализ вредоносной активности;
- выявление и нейтрализация угроз;
- выявление систем, вовлеченных в инцидент.
Специалисты, проходящие обучение в «Корпоративных лабораториях», получают бесценный практический опыт работы с современными методами и инструментами проникновения в систему, изучают психологию злоумышленников, расследуют киберпреступления и на основе этого учатся разрабатывать наиболее эффективные механизмы защиты.
Теги: #корпоративные лаборатории #Корпоративные лаборатории #корпоративные лаборатории #информационная безопасность
-
Литва
19 Oct, 24 -
Ребер, Грот
19 Oct, 24 -
6 Причин Ненавидеть Радар-Детектор
19 Oct, 24 -
Модели Поведения
19 Oct, 24