Открыто

[Cyber Ed] Курс по кибербезопасности в корпоративной инфраструктуре

Тема в разделе "Курсы по администрированию", создана пользователем Grasshopper, 24 авг 2022.

Цена: 58000р.-94%
Взнос: 3102р.

Основной список: 22 участников

Резервный список: 4 участников

  1. 24 авг 2022
    #1
    Grasshopper
    Grasshopper ЧКЧлен клуба

    Складчина: [Cyber Ed] Курс по кибербезопасности в корпоративной инфраструктуре

    Цели курса — познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях систем информационной безопасности, смогут сконфигурировать свою систему безопасности инфраструктуры в соответствии со стандартами ИБ. В качестве артефактов у участников курса останутся образы виртуальных машин использованные во время прохождения модуля.

    Что узнают слушатели:
    • Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
    • Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
    • Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
    • Понимание того, как обычно организуется периметровая защита
    • Технологии сбора учетных данных, keylogger'ы, программы по подбору паролей
    • Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
    • Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
    • Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок
    Чему научатся слушатели:
    • Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
    • Идентификация разных типов сетевого трафика на основе заголовков пакетов.
    • Централизованный сбор и анализ системных журналов
    • Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
    • Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX

    • Модели безопасности и передовая практика
      Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
      • Анатомия уязвимостей и бреши в данных
      • Проблемы безопасности с позиции модели STRIDE и MITRE
      • Изучение методов, применяемых хакерами и инсайдерами
      • Способы проникновения в корпоративную сеть
      • Технические аспекты проникновения
      • Организация подключения к внутренним сервисам используя реверсивные техники
    • Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры
      Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
      • Эшелонированная оборона и 4 периметра: внешний периметр, демилитаризованная зона, внутренняя сеть и уровень хоста
      • Уровень хоста. Защита хостового узла
      • Способы защиты внешнего периметра
      • Защита демилитаризованной зоны
      • Типы эмуляции/виртуализации: эмуляция оборудования, полная виртуализация, паравиртуализация, виртуализация уровня операционной системы
      • Концепции и идеология изоляции сервисов
      • Ограничение физического доступа к гипервизорам
      • Размещение виртуальных машин с контроллерами домена на хорошо защищенных гипервизорах
      • Настройка на автоматическую установку обновлений безопасности
      • Шифрование разделов жесткого диска
      • Угрозы безопасности корпоративной инфраструктуры со стороны Web Deep и DarkNet
    • Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре
      Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
      • Корпоративная инфраструктура и периметры защиты
      • Принципы установки сенсоров и анализаторов сетевого трафика в инфраструктуре
      • Особенности сбора сетевого трафика
      • Особенности сбора косвенных данных с сетевых устройств (Логирования работы устройств)
    • Анализ сетевого трафика и выявление атак первоначального доступа
      Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
      • Сбор трафика при детектировании атак направленных на первоначальный доступ. Инструменты и места сбора сетевого трафика
      • Обнаружение сканирования инфраструктуры
      • Особенности обнаружения BruteForce атак с точки зрения анализа косвенных данных сетевых узлов
      • Обзор методов проведения DoS/DDoS-атак и способов защиты от них
      • Прикладные и SOCKS-прокси, специфика применения
    • Анализ сетевого трафика и обнаружение следов вредоностного ПО
      Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
      • Типы вредоносного ПО и его особенности работы с сетью
      • Принципы обнаружения вредоносного ПО в сетевом трафике при загрузке вредоносного кода. Использование потоковых антивирусов
      • Принципы обнаржения работы вредоносного ПО. Признаки использования Metasploit Framework
    • Защита на уровне ядра системы
      Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX
      • EMET — Обзор технологий защиты (DEP,ASLR,SEHOP,EAT/EAF,HSA,NPA,BUR)
      • GrSecurity/PaX – встроенные технологии защиты
      • Обзор возможностей Linux Kernel Runtime Guard (LKRG)
    • Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры
      Технологии сбора учетных данных, keylogger’ы, программы по подбору паролей
      • Особенности атак, нацеленных на сбор учетных данных
      • Особенности и методы обнаружения атак, направленных на сбор учетных данных и данных инфраструктуры
      • Примеры атак, нацеленных на сбор учетных данных
    • Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой
      Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
      • Способы и методы скрытия трафика. Особенности работы туннелирования
      • Обнаружение активности RAT
      • Обнаружение скрытых тоннелей. ICMP-tunneling
      • Обнаружение скрытых тоннелей. DNS-tunneling
      • Обнаружение скрытых тоннелей. SSH-tunneling
    • Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации
      Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
      • Атаки, направленные на вывод объектов инфраструктуры из строя
      • Обнаружение и методы превентивной борьбы с подобными атаками.
    • Соответствие стандартам по управлению ИБ
      Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок
      • Стандарты по управлению ИБ и обеспечению непрерывности бизнеса
      • Аудит и управление безопасностью
      • Виды аудита ИБ
      • Требования к аудиту ИБ
      • Международные стандарты
      • Нормативные документы РФ
      • Практика регуляторов


    Скрытая ссылка
    Цена: 58 000
     
    Последнее редактирование модератором: 25 авг 2022
    1 человеку нравится это.
  2. Последние события

    1. Razdolbait
      Razdolbait участвует.
      19 мар 2025
    2. finn0001
      finn0001 участвует.
      20 фев 2025
    3. acmaker
      acmaker не участвует.
      12 окт 2024
    4. Andrson
      Andrson участвует.
      19 сен 2024

    Последние важные события

    1. skladchik.com
      Цена составляет 58000р.
      25 авг 2022