KursSliv
0Корзина
КурсыАдминистрирование и программированиеSkillFactory Специалист по кибербезопасности 2019

SkillFactory Специалист по кибербезопасности 2019

SkillFactory Специалист по кибербезопасности 2019 скриншот на облаке
SkillFactory Специалист по кибербезопасности 2019
SkillFactory Специалист по кибербезопасности 2019
SkillFactory Специалист по кибербезопасности 2019 слив курса
  • Автор / Школа: SkillFactory, 2019
  • Категория: Администрирование и программирование
  • Скачать: Облако Google / Yandex / Mail
  • Торрент (torrent): нет
  • Бесплатно 1 урок: по запросу

О курсе

Автор: SkillFactory
Название: Специалист по кибербезопасности (2019)


Программа курса


Часть 1. Думай как хакер



Модуль 1

Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации


Модуль 2

Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.

Модуль 3

Разведка
— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks


Модуль 4

Как злоумышленники проникают в инфраструктуру
— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan

Модуль 5

Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет

Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!



Модуль 6
Сетевая сегментация
— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет

Модуль 7

Конфигурирование linux: практика настройки linux
— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе

Модуль 8

Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ

Модуль 9

Autoruns
—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем


Модуль 10

Sysmon
— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями


Модуль 11

Настройка расширенного аудита в windows и linux, конфигурирование linux
— Аудит и его типы
— О чем может рассказать системаприложение?
— Настройка параметров аудита ОС и влияние на производительность
— Особенности объектового аудита ОС
— Кто такой пользователь uid 1002
— Недостатки штатной системы аудита и пути их преодоления

Модуль 12

Конфигурирование аудита OS Windows
— Настройка параметров аудита ОС и влияние на производительность
— Ловим бесфайловые атаки при помощи аудита Powershell
— Особенности объектового аудита ОС
— Ловим атаки от mimikatz - аудит LSAS, Wdigest
— Недостатки штатной системы аудита и пути их преодоления

Модуль 13

Сбор данных WEF
— Что такое WEF?
— Производительность решения.
— Что лучше Push-уведомление или запросы в подписках?
— Автоматизация
— События которые необходимо собирать и мониторить

Модуль 14

Краткий обзор siem решений
— Знакомство с решением на практике: создаем мини siem - Nxlog + ELK


Модуль 15

Конфигурирование OS Windows: Active directory
— Вредные советы или как лучше не делать
— Формирование прозрачной модели доступа к активам
— Разграничение функционала учетных записей (service mgmt user)
— Ограничение доступа для учетных записей
— Делегирование
— AD HoneyPot
— Защищаемся от утечки данных

Модуль 16

Конфигурирование OS Windows: MS Exchange
— Правила безопасной маршрутизации почты
— Фильтрация вложений по ContentType
— Фильтрация вложений по расширению
— Фильтрация по ключевым словам
— Фильтрация по доменам
— SPF
— Запрет получения писем от внешних отправителей на группы рассылки

Часть 3.Реагирование на инциденты и проведение расследований


Модуль 17
Зачем и кому нужны процессы реагирования на инциденты
— Реагирования на инциденты зачем и кому нужно?
— Компетенции
— Последовательность действий при обработке инцидента
— Распределение ролей в процессе обработки инцидента
— Устранение последствий инцидента
— Действия после инцидента

Модуль 18
Автоматизация реагирования на инциденты
— Обзор платформы TheHive + Cortex




Отзывы



Кликните на изображение чтобы обновить код, если он неразборчив