- 27, May 2019
- #1
SkillFactory
Специалист по кибербезопасности (2019)
Программа курса
Часть 1. Думай как хакер
Модуль 1
Цель и психология атак — Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки — Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры — Фазы целевых атак и средства их реализации
Модуль 2
Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 3
Разведка — Google, Git, VK, Instagram глазами хакера — Демо: Поиск чувствительных данных в Git — Демо: google-dorks Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 4
Как злоумышленники проникают в инфраструктуру — Типовые точки проникновения — Внешний и внутренний злоумышленник — OWASP — Примеры фишинговых писем — Пример атаки на приложение — Автоматические атаки — Поисковая система Shodan Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 5
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки — Движение по инфраструктуре и ее захват — Проброс портов в инфраструктуру — Стоимость атаки и на что она влияет Скрытая информация :: Авторизуйтесь для просмотра »
Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!
Модуль 6
Сетевая сегментация
— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 7
Конфигурирование linux: практика настройки linux — Тюнинг настроек безопасности Linux — Ограничения прав, ACL — Сетевая безопасность на уровне linux — Защищаемся от типовых атак — Поиск проблем в уже работающей системе Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 8
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 9
Autoruns —Закрепление злоумышленника в инфраструктуре —Описание продукта autoruns и обзор возможностей — Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 10
Sysmon — Описание продукта sysmon и обзор возможностей — Примеры написания правил — Примеры кейсов которые можно выявлять средствами мониторинга sysmon — Обзор готовых проектов с конфигурациями Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 11
Настройка расширенного аудита в windows и linux, конфигурирование linux — Аудит и его типы — О чем может рассказать система\приложение? — Настройка параметров аудита ОС и влияние на производительность — Особенности объектового аудита ОС — Кто такой пользователь uid 1002 — Недостатки штатной системы аудита и пути их преодоления Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 12
Конфигурирование аудита OS Windows — Настройка параметров аудита ОС и влияние на производительность — Ловим бесфайловые атаки при помощи аудита Powershell — Особенности объектового аудита ОС — Ловим атаки от mimikatz - аудит LSAS, Wdigest — Недостатки штатной системы аудита и пути их преодоления
Модуль 13
Сбор данных WEF — Что такое WEF? — Производительность решения. — Что лучше Push-уведомление или запросы в подписках? — Автоматизация — События которые необходимо собирать и мониторить Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 14
Краткий обзор siem решений — Знакомство с решением на практике: создаем мини siem - Nxlog + ELK
Модуль 15
Конфигурирование OS Windows: Active directory — Вредные советы или как лучше не делать — Формирование прозрачной модели доступа к активам — Разграничение функционала учетных записей (service \ mgmt \ user) — Ограничение доступа для учетных записей — Делегирование — AD HoneyPot — Защищаемся от утечки данных Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 16
Конфигурирование OS Windows: MS Exchange — Правила безопасной маршрутизации почты — Фильтрация вложений по ContentType — Фильтрация вложений по расширению — Фильтрация по ключевым словам — Фильтрация по доменам — SPF — Запрет получения писем от внешних отправителей на группы рассылки
Часть 3.Реагирование на инциденты и проведение расследований
Модуль 17
Зачем и кому нужны процессы реагирования на инциденты — Реагирования на инциденты зачем и кому нужно? — Компетенции — Последовательность действий при обработке инцидента — Распределение ролей в процессе обработки инцидента — Устранение последствий инцидента — Действия после инцидента Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 18
Автоматизация реагирования на инциденты — Обзор платформы TheHive + Cortex Скрытая информация :: Авторизуйтесь для просмотра »
Программа курса «Информационная безопасность для системного администратора» Спасибо
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »
Программа курса
Часть 1. Думай как хакер
Модуль 1
Цель и психология атак — Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки — Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры — Фазы целевых атак и средства их реализации
Модуль 2
Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 3
Разведка — Google, Git, VK, Instagram глазами хакера — Демо: Поиск чувствительных данных в Git — Демо: google-dorks Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 4
Как злоумышленники проникают в инфраструктуру — Типовые точки проникновения — Внешний и внутренний злоумышленник — OWASP — Примеры фишинговых писем — Пример атаки на приложение — Автоматические атаки — Поисковая система Shodan Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 5
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки — Движение по инфраструктуре и ее захват — Проброс портов в инфраструктуру — Стоимость атаки и на что она влияет Скрытая информация :: Авторизуйтесь для просмотра »
Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!
Модуль 6
Сетевая сегментация
— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 7
Конфигурирование linux: практика настройки linux — Тюнинг настроек безопасности Linux — Ограничения прав, ACL — Сетевая безопасность на уровне linux — Защищаемся от типовых атак — Поиск проблем в уже работающей системе Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 8
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 9
Autoruns —Закрепление злоумышленника в инфраструктуре —Описание продукта autoruns и обзор возможностей — Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 10
Sysmon — Описание продукта sysmon и обзор возможностей — Примеры написания правил — Примеры кейсов которые можно выявлять средствами мониторинга sysmon — Обзор готовых проектов с конфигурациями Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 11
Настройка расширенного аудита в windows и linux, конфигурирование linux — Аудит и его типы — О чем может рассказать система\приложение? — Настройка параметров аудита ОС и влияние на производительность — Особенности объектового аудита ОС — Кто такой пользователь uid 1002 — Недостатки штатной системы аудита и пути их преодоления Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 12
Конфигурирование аудита OS Windows — Настройка параметров аудита ОС и влияние на производительность — Ловим бесфайловые атаки при помощи аудита Powershell — Особенности объектового аудита ОС — Ловим атаки от mimikatz - аудит LSAS, Wdigest — Недостатки штатной системы аудита и пути их преодоления
Модуль 13
Сбор данных WEF — Что такое WEF? — Производительность решения. — Что лучше Push-уведомление или запросы в подписках? — Автоматизация — События которые необходимо собирать и мониторить Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 14
Краткий обзор siem решений — Знакомство с решением на практике: создаем мини siem - Nxlog + ELK
Модуль 15
Конфигурирование OS Windows: Active directory — Вредные советы или как лучше не делать — Формирование прозрачной модели доступа к активам — Разграничение функционала учетных записей (service \ mgmt \ user) — Ограничение доступа для учетных записей — Делегирование — AD HoneyPot — Защищаемся от утечки данных Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 16
Конфигурирование OS Windows: MS Exchange — Правила безопасной маршрутизации почты — Фильтрация вложений по ContentType — Фильтрация вложений по расширению — Фильтрация по ключевым словам — Фильтрация по доменам — SPF — Запрет получения писем от внешних отправителей на группы рассылки
Часть 3.Реагирование на инциденты и проведение расследований
Модуль 17
Зачем и кому нужны процессы реагирования на инциденты — Реагирования на инциденты зачем и кому нужно? — Компетенции — Последовательность действий при обработке инцидента — Распределение ролей в процессе обработки инцидента — Устранение последствий инцидента — Действия после инцидента Скрытая информация :: Авторизуйтесь для просмотра »
Модуль 18
Автоматизация реагирования на инциденты — Обзор платформы TheHive + Cortex Скрытая информация :: Авторизуйтесь для просмотра »
Программа курса «Информационная безопасность для системного администратора» Спасибо
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »