1

Тема: Информационная безопасность для системного администратора (2019) Часть 1

Курс: «Информационная безопасность для системного администратора» 2019
Часть 1

В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

На Международном конгрессе по кибербезопасности прозвучала оценка дефицита специалистов в этой сфере в размере 1,8 млн человек к 2022 году. Также было отмечено, что 41 тыс. компаний в США и 2 тыс. в России ищут таких специалистов уже сейчас.

В настоящий момент количество вакансий в сфере информационной безопасности превышает, например, количество вакансий data scientist'ов, а это одна из наиболее горячих и раскрученных областей в IT. Средняя зарплата специалиста составляет около 85 000 руб.

Программа курса:

Часть 1. Думай как хакер
Модуль 1
Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации

Модуль 2
Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
Кейс : по заданным вводным определить важные инфраструктурные единицы, на которые хакеры нацелят атаку

Модуль 3
Разведка
— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks

Кейс: поиск чувствительных данных по компании

Модуль 4
Как злоумышленники проникают в инфраструктуру
— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan

Кейс: поиск фишинговых писем

Модуль 5
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет

Кейсы: Mitre и стоимость атаки

Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!

Модуль 6
Сетевая сегментация

— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет

Разбор кейсов

Модуль 7
Конфигурирование linux: практика настройки linux
— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе

Кейс: в заданном образе системы необходимо найти спрятанные флаги

Модуль 8
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ

Кейс: примеры событий выявленных антивирусом для определения критичности событий

Модуль 9
Autoruns
—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем

Кейс: запуск autoruns из командной строки для проверки элементов автозагрузки всех профилей. Поиск подозрительных элементов

Модуль 10
Sysmon
— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями

Кейс: создание конфигурации для мониторинга заданного процесса с требованием проверки

СКАЧАТЬ БЕСПЛАТНО:

Вы должны зайти под своим именем, чтобы увидеть скрытый контент.