👨‍💻DEV [SkillFactory] Специалист по кибербезопасности (2019)

[SkillFactory] Специалист по кибербезопасности (20_0.jpg


Автор:
SkillFactory

Название:
Специалист по кибербезопасности (2019)

Программа курса

Часть 1. Думай как хакер

Модуль 1

Цель и психология атак

— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки

— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры

— Фазы целевых атак и средства их реализации

Модуль 2

Психология хакерских атак

— Что защищать и на что будут направлены атаки

— Логика поведения атакующего

— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.

Модуль 3

Разведка

— Google, Git, VK, Instagram глазами хакера

— Демо: Поиск чувствительных данных в Git

— Демо: google-dorks

Модуль 4

Как злоумышленники проникают в инфраструктуру

— Типовые точки проникновения

— Внешний и внутренний злоумышленник

— OWASP

— Примеры фишинговых писем

— Пример атаки на приложение

— Автоматические атаки

— Поисковая система Shodan

Модуль 5

Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки

— Движение по инфраструктуре и ее захват

— Проброс портов в инфраструктуру

— Стоимость атаки и на что она влияет

Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!

Модуль 6

Сетевая сегментация

— Оценка актива и его функционала

— Конфигурирование сегментов, как правильно сегментировать сеть,

Mgmt сегмент

— Intention-based security сегментирование в современных реалиях

— Организация защиты межсегментного взаимодействия

— Особенности конфигурирования сегмента DMZ

— Правила публикации ресурсов в Интернет

Модуль 7

Конфигурирование linux: практика настройки linux

— Тюнинг настроек безопасности Linux

— Ограничения прав, ACL

— Сетевая безопасность на уровне linux

— Защищаемся от типовых атак

— Поиск проблем в уже работающей системе

Модуль 8

Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства

— Как обычно используется антивирус?

— Взгляд из внутри

— Критичность инцидента и признаки влияющие на него

— Примеры контролей

— Контроль запуска программ

— Shell c правами system для запуска программ

Модуль 9

Autoruns

—Закрепление злоумышленника в инфраструктуре

—Описание продукта autoruns и обзор возможностей

— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем

Модуль 10

Sysmon

— Описание продукта sysmon и обзор возможностей

— Примеры написания правил

— Примеры кейсов которые можно выявлять средствами мониторинга sysmon

— Обзор готовых проектов с конфигурациями

Модуль 11

Настройка расширенного аудита в windows и linux, конфигурирование linux


Аудит и его типы


О чем может рассказать система\приложение?


Настройка параметров аудита ОС и влияние на производительность


Особенности объектового аудита ОС


Кто такой пользователь uid 1002


Недостатки штатной системы аудита и пути их преодоления

Модуль 12

Конфигурирование аудита OS Windows


Настройка параметров аудита ОС и влияние на производительность


Ловим бесфайловые атаки при помощи аудита Powershell


Особенности объектового аудита ОС


Ловим атаки от mimikatz - аудит LSAS, Wdigest


Недостатки штатной системы аудита и пути их преодоления

Модуль 13

Сбор данных WEF


Что такое WEF?


Производительность решения.


Что лучше Push-уведомление или запросы в подписках?


Автоматизация


События которые необходимо собирать и мониторить

Модуль 14

Краткий обзор siem решений


Знакомство с решением на практике: создаем мини siem - Nxlog + ELK

Модуль 15

Конфигурирование OS Windows: Active directory

— Вредные советы или как лучше не делать

— Формирование прозрачной модели доступа к активам

— Разграничение функционала учетных записей (service \ mgmt \ user)

— Ограничение доступа для учетных записей

— Делегирование

— AD HoneyPot

— Защищаемся от утечки данных

Модуль 16

Конфигурирование OS Windows: MS Exchange

— Правила безопасной маршрутизации почты

— Фильтрация вложений по ContentType

— Фильтрация вложений по расширению

— Фильтрация по ключевым словам

— Фильтрация по доменам

— SPF

— Запрет получения писем от внешних отправителей на группы рассылки

Часть 3.Реагирование на инциденты и проведение расследований

Модуль 17

Зачем и кому нужны процессы реагирования на инциденты

— Реагирования на инциденты зачем и кому нужно?

— Компетенции

— Последовательность действий при обработке инцидента

— Распределение ролей в процессе обработки инцидента

— Устранение последствий инцидента

— Действия после инцидента

Модуль 18

Автоматизация реагирования на инциденты

— Обзор платформы TheHive + Cortex



—————————————————————————

🔗 Продажник:
Доступно пользователям: Зарегистрированный


📥 СКАЧАТЬ КУРС:
🔐 Хотите получить доступ?

Чтобы увидеть скрытые ссылки и ставить лайки, активируйте VIP-статус.

💎 ПОЛУЧИТЬ ДОСТУП Наш Telegram канал
 

Похожие курсы

Назад
Верх