Инфопродукты: слив курсов и тренинги для скачивания

[SkillFactory] Специалист по кибербезопасности (2019) | Курсы онлайн школ, онлайн обучение, скачать актуальные курсы по лучшей цене

[SkillFactory] Специалист по кибербезопасности (2019)

Shtander_Stop

PREMIUM
25.08.2022
538
1
18
Автор: SkillFactory
Название: Специалист по кибербезопасности (2019)




Программа курса


Часть 1. Думай как хакер


Модуль 1

Цель и психология атак

— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации


Модуль 2

Психология хакерских атак

— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 3

Разведка

— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM


Модуль 4

Как злоумышленники проникают в инфраструктуру

— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 5

Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки

— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!


Модуль 6
Сетевая сегментация

— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 7

Конфигурирование linux: практика настройки linux

— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 8

Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства

— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 9

Autoruns

—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем


Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 10

Sysmon

— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM


Модуль 11

Настройка расширенного аудита в windows и linux, конфигурирование linux

Аудит и его типы
О чем может рассказать система\приложение?
Настройка параметров аудита ОС и влияние на производительность
Особенности объектового аудита ОС
Кто такой пользователь uid 1002
Недостатки штатной системы аудита и пути их преодоления

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 12

Конфигурирование аудита OS Windows

Настройка параметров аудита ОС и влияние на производительность
Ловим бесфайловые атаки при помощи аудита Powershell
Особенности объектового аудита ОС
Ловим атаки от mimikatz - аудит LSAS, Wdigest
Недостатки штатной системы аудита и пути их преодоления

Модуль 13

Сбор данных WEF

Что такое WEF?
Производительность решения.
Что лучше Push-уведомление или запросы в подписках?
Автоматизация
События которые необходимо собирать и мониторить

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 14

Краткий обзор siem решений

Знакомство с решением на практике: создаем мини siem - Nxlog ELK


Модуль 15

Конфигурирование OS Windows: Active directory

— Вредные советы или как лучше не делать
— Формирование прозрачной модели доступа к активам
— Разграничение функционала учетных записей (service \ mgmt \ user)
— Ограничение доступа для учетных записей
— Делегирование
— AD HoneyPot
— Защищаемся от утечки данных

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 16

Конфигурирование OS Windows: MS Exchange

— Правила безопасной маршрутизации почты
— Фильтрация вложений по ContentType
— Фильтрация вложений по расширению
— Фильтрация по ключевым словам
— Фильтрация по доменам
— SPF
— Запрет получения писем от внешних отправителей на группы рассылки

Часть 3.Реагирование на инциденты и проведение расследований

Модуль 17
Зачем и кому нужны процессы реагирования на инциденты

— Реагирования на инциденты зачем и кому нужно?
— Компетенции
— Последовательность действий при обработке инцидента
— Распределение ролей в процессе обработки инцидента
— Устранение последствий инцидента
— Действия после инцидента

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Модуль 18
Автоматизация реагирования на инциденты

— Обзор платформы TheHive Cortex

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM

Продажник:
Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM



Скачать:

Скрытое содержимое могут видеть только пользователи групп(ы): PREMIUM