[SkillFactory] Специалист по кибербезопасности (2019)

  • Автор темы I AM
  • 1100
  • Обновлено
  • 27, May 2019
  • #1
SkillFactory Специалист по кибербезопасности (2019)



Программа курса

Часть 1. Думай как хакер

Модуль 1
Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки — Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры — Фазы целевых атак и средства их реализации
Модуль 2
Психология хакерских атак


— Что защищать и на что будут направлены атаки

— Логика поведения атакующего

— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.

Скрытая информация :: Авторизуйтесь для просмотра »


Модуль 3
Разведка
— Google, Git, VK, Instagram глазами хакера — Демо: Поиск чувствительных данных в Git — Демо: google-dorks Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 4
Как злоумышленники проникают в инфраструктуру
— Типовые точки проникновения — Внешний и внутренний злоумышленник — OWASP — Примеры фишинговых писем — Пример атаки на приложение — Автоматические атаки — Поисковая система Shodan Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 5
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
— Движение по инфраструктуре и ее захват — Проброс портов в инфраструктуру — Стоимость атаки и на что она влияет Скрытая информация :: Авторизуйтесь для просмотра »

Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!

Модуль 6
Сетевая сегментация


— Оценка актива и его функционала

— Конфигурирование сегментов, как правильно сегментировать сеть,

Mgmt сегмент

— Intention-based security сегментирование в современных реалиях

— Организация защиты межсегментного взаимодействия

— Особенности конфигурирования сегмента DMZ

— Правила публикации ресурсов в Интернет

Скрытая информация :: Авторизуйтесь для просмотра »


Модуль 7
Конфигурирование linux: практика настройки linux
— Тюнинг настроек безопасности Linux — Ограничения прав, ACL — Сетевая безопасность на уровне linux — Защищаемся от типовых атак — Поиск проблем в уже работающей системе Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 8
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства


— Как обычно используется антивирус?

— Взгляд из внутри

— Критичность инцидента и признаки влияющие на него

— Примеры контролей

— Контроль запуска программ

— Shell c правами system для запуска программ

Скрытая информация :: Авторизуйтесь для просмотра »


Модуль 9
Autoruns
—Закрепление злоумышленника в инфраструктуре —Описание продукта autoruns и обзор возможностей — Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 10
Sysmon
— Описание продукта sysmon и обзор возможностей — Примеры написания правил — Примеры кейсов которые можно выявлять средствами мониторинга sysmon — Обзор готовых проектов с конфигурациями Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 11
Настройка расширенного аудита в windows и linux, конфигурирование linux
Аудит и его типы О чем может рассказать система\приложение? Настройка параметров аудита ОС и влияние на производительность Особенности объектового аудита ОС Кто такой пользователь uid 1002 Недостатки штатной системы аудита и пути их преодоления Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 12
Конфигурирование аудита OS Windows
Настройка параметров аудита ОС и влияние на производительность Ловим бесфайловые атаки при помощи аудита Powershell Особенности объектового аудита ОС Ловим атаки от mimikatz - аудит LSAS, Wdigest Недостатки штатной системы аудита и пути их преодоления
Модуль 13
Сбор данных WEF
Что такое WEF? Производительность решения. Что лучше Push-уведомление или запросы в подписках? Автоматизация События которые необходимо собирать и мониторить Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 14
Краткий обзор siem решений
Знакомство с решением на практике: создаем мини siem - Nxlog + ELK
Модуль 15
Конфигурирование OS Windows: Active directory
— Вредные советы или как лучше не делать — Формирование прозрачной модели доступа к активам — Разграничение функционала учетных записей (service \ mgmt \ user) — Ограничение доступа для учетных записей — Делегирование — AD HoneyPot — Защищаемся от утечки данных Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 16
Конфигурирование OS Windows: MS Exchange
— Правила безопасной маршрутизации почты — Фильтрация вложений по ContentType — Фильтрация вложений по расширению — Фильтрация по ключевым словам — Фильтрация по доменам — SPF — Запрет получения писем от внешних отправителей на группы рассылки
Часть 3.Реагирование на инциденты и проведение расследований

Модуль 17
Зачем и кому нужны процессы реагирования на инциденты
— Реагирования на инциденты зачем и кому нужно? — Компетенции — Последовательность действий при обработке инцидента — Распределение ролей в процессе обработки инцидента — Устранение последствий инцидента — Действия после инцидента Скрытая информация :: Авторизуйтесь для просмотра »

Модуль 18
Автоматизация реагирования на инциденты
— Обзор платформы TheHive + Cortex Скрытая информация :: Авторизуйтесь для просмотра »

Программа курса «Информационная безопасность для системного администратора» Спасибо

Скачать:
Скрытая информация :: Авторизуйтесь для просмотра »

I AM


Рег
23 Jul, 2011

Тем
49554

Постов
57426

Баллов
552966
Тем
49554
Комментарии
57426
Опыт
552966