1. Bitcoin адрес для пожертвований: 1dapfB97R98wg8J3hknWpMDJ7P61CWjNn
    Скрыть объявление
  2. Участникам форума доступна Skype конференция. Присоединяйтесь!
  3. Наши основные группы и каналы: VK, Twitter. Подписывайтесь!
  4. Форум работает за счет ваших пожертвований, поэтому у нас нет внешней рекламы.
    Пожертвовать рубль на развитие форума Вы можете по ссылке.
  5. Скрыть объявление
Скрыть объявление
О том как быстро
набрать нужное
число сообщений
написано здесь
Пожертвовать рубль
на развитие
форума можно тут.

[SkillFactory] Специалист по кибербезопасности (2019)

Тема в разделе "Курсы по программированию", создана пользователем joy, 26 окт 2019.

  1. joy Приват ур.1

    Репутация

    412 / 65.986


    [​IMG]


    Программа курса

    Часть 1. Думай как хакер

    Модуль 1

    Цель и психология атак
    — Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
    — Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
    — Фазы целевых атак и средства их реализации

    Модуль 2

    Психология хакерских атак
    — Что защищать и на что будут направлены атаки
    — Логика поведения атакующего
    — Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.

    Кейс : по заданным вводным определить важные инфраструктурные единицы, на которые хакеры нацелят атаку

    Модуль 3

    Разведка
    — Google, Git, VK, Instagram глазами хакера
    — Демо: Поиск чувствительных данных в Git
    — Демо: google-dorks

    Кейс: поиск чувствительных данных по компании

    Модуль 4

    Как злоумышленники проникают в инфраструктуру
    — Типовые точки проникновения
    — Внешний и внутренний злоумышленник
    — OWASP
    — Примеры фишинговых писем
    — Пример атаки на приложение
    — Автоматические атаки
    — Поисковая система Shodan

    Кейс: поиск фишинговых писем

    Модуль 5

    Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
    — Движение по инфраструктуре и ее захват
    — Проброс портов в инфраструктуру
    — Стоимость атаки и на что она влияет

    Кейсы: Mitre и стоимость атаки
    Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!

    Модуль 6

    Сетевая сегментация
    — Оценка актива и его функционала
    — Конфигурирование сегментов, как правильно сегментировать сеть,
    Mgmt сегмент
    — Intention-based security сегментирование в современных реалиях
    — Организация защиты межсегментного взаимодействия
    — Особенности конфигурирования сегмента DMZ
    — Правила публикации ресурсов в Интернет

    Разбор кейсов

    Модуль 7

    Конфигурирование linux: практика настройки linux
    — Тюнинг настроек безопасности Linux
    — Ограничения прав, ACL
    — Сетевая безопасность на уровне linux
    — Защищаемся от типовых атак
    — Поиск проблем в уже работающей системе

    Кейс: в заданном образе системы необходимо найти спрятанные флаги

    Модуль 8

    Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
    — Как обычно используется антивирус?
    — Взгляд из внутри
    — Критичность инцидента и признаки влияющие на него
    — Примеры контролей
    — Контроль запуска программ
    — Shell c правами system для запуска программ

    Кейс: примеры событий выявленных антивирусом для определения критичности событий

    Модуль 9

    Autoruns
    —Закрепление злоумышленника в инфраструктуре
    —Описание продукта autoruns и обзор возможностей
    — Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем

    Кейс: запуск autoruns из командной строки для проверки элементов автозагрузки всех профилей. Поиск подозрительных элементов

    Модуль 10

    Sysmon
    — Описание продукта sysmon и обзор возможностей
    — Примеры написания правил
    — Примеры кейсов которые можно выявлять средствами мониторинга sysmon
    — Обзор готовых проектов с конфигурациями

    Кейс: создание конфигурации для мониторинга заданного процесса с требованием проверки

    Модуль 11

    Настройка расширенного аудита в windows и linux, конфигурирование linux
    — Аудит и его типы
    — О чем может рассказать система\приложение?
    — Настройка параметров аудита ОС и влияние на производительность
    — Особенности объектового аудита ОС
    — Кто такой пользователь uid 1002
    — Недостатки штатной системы аудита и пути их преодоления

    Кейс: как с помощью auditd залогировать и найти заданный объект

    Модуль 12

    Конфигурирование аудита OS Windows
    — Настройка параметров аудита ОС и влияние на производительность
    — Ловим бесфайловые атаки при помощи аудита Powershell
    — Особенности объектового аудита ОС
    — Ловим атаки от mimikatz - аудит LSAS, Wdigest
    — Недостатки штатной системы аудита и пути их преодоления

    Модуль 13

    Сбор данных WEF
    — Что такое WEF?
    — Производительность решения.
    — Что лучше Push-уведомление или запросы в подписках?
    — Автоматизация
    — События которые необходимо собирать и мониторить

    Кейсы:
    — Настройка WEF
    — Настройка подписок
    — Настройка WEF через GPO

    Модуль 14

    Краткий обзор siem решений
    — Знакомство с решением на практике: создаем мини siem - Nxlog + ELK

    Модуль 15

    Конфигурирование OS Windows: Active directory
    — Вредные советы или как лучше не делать
    — Формирование прозрачной модели доступа к активам
    — Разграничение функционала учетных записей (service \ mgmt \ user)
    — Ограничение доступа для учетных записей
    — Делегирование
    — AD HoneyPot
    — Защищаемся от утечки данных

    Разбор кейсов

    Модуль 16

    Конфигурирование OS Windows: MS Exchange
    — Правила безопасной маршрутизации почты
    — Фильтрация вложений по ContentType
    — Фильтрация вложений по расширению
    — Фильтрация по ключевым словам
    — Фильтрация по доменам
    — SPF
    — Запрет получения писем от внешних отправителей на группы рассылки

    Часть 3.Реагирование на инциденты и проведение расследований

    Модуль 17

    Зачем и кому нужны процессы реагирования на инциденты
    — Реагирования на инциденты зачем и кому нужно?
    — Компетенции
    — Последовательность действий при обработке инцидента
    — Распределение ролей в процессе обработки инцидента
    — Устранение последствий инцидента
    — Действия после инцидента

    Практический разбор инцидента

    Модуль 18

    Автоматизация реагирования на инциденты
    — Обзор платформы TheHive + Cortex

    Кейс: разворачивание стенда в тестовой инфраструктуре

    skillfactory.ru/cyber_security-syllabus


    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста.



    Скрытый текст:
    Вы должны нажать кнопку 'Мне нравится' для возможности просмотра скрытого текста.
    тут ссылки больше нету

    Последнее редактирование: 5 мар 2020
    Kolyaaa, ramzan9530 и kuznets0v нравится это.
  2. joy Приват ур.1

    Репутация

    412 / 65.986


    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста.


    Скрытый текст:
    Для просмотра скрытого текста Вы должны иметь 101 или более сообщений.


     
  3. ForceMan Ученик

    Репутация

    471 / 42


    Ричи а ты хацкер?

     
  4. joy Приват ур.1

    Репутация

    412 / 65.986


    я? я - лузер

     
  5. miroff Профессор

    Репутация

    61 / 327


    Тут курс полный или как везде?

     
  6. joy Приват ур.1

    Репутация

    412 / 65.986


    не смотрел
    но судя по вопросу - тут как везде

     
    miroff нравится это.