Открыто

[Cyber Ed] Курс по кибербезопасности в корпоративной инфраструктуре

Тема в разделе "Курсы по администрированию", создана пользователем Grasshopper, 24 авг 2022.

Цена: 58000р.-95%
Взнос: 2646р.

Основной список: 24 участников

Резервный список: 6 участников

  1. 24 авг 2022
    #1
    Grasshopper
    Grasshopper ЧКЧлен клуба

    Складчина: [Cyber Ed] Курс по кибербезопасности в корпоративной инфраструктуре

    Цели курса — познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях систем информационной безопасности, смогут сконфигурировать свою систему безопасности инфраструктуры в соответствии со стандартами ИБ. В качестве артефактов у участников курса останутся образы виртуальных машин использованные во время прохождения модуля.

    Что узнают слушатели:
    • Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
    • Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
    • Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
    • Понимание того, как обычно организуется периметровая защита
    • Технологии сбора учетных данных, keylogger'ы, программы по подбору паролей
    • Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
    • Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
    • Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок
    Чему научатся слушатели:
    • Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
    • Идентификация разных типов сетевого трафика на основе заголовков пакетов.
    • Централизованный сбор и анализ системных журналов
    • Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
    • Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX

    • Модели безопасности и передовая практика
      Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
      • Анатомия уязвимостей и бреши в данных
      • Проблемы безопасности с позиции модели STRIDE и MITRE
      • Изучение методов, применяемых хакерами и инсайдерами
      • Способы проникновения в корпоративную сеть
      • Технические аспекты проникновения
      • Организация подключения к внутренним сервисам используя реверсивные техники
    • Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры
      Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
      • Эшелонированная оборона и 4 периметра: внешний периметр, демилитаризованная зона, внутренняя сеть и уровень хоста
      • Уровень хоста. Защита хостового узла
      • Способы защиты внешнего периметра
      • Защита демилитаризованной зоны
      • Типы эмуляции/виртуализации: эмуляция оборудования, полная виртуализация, паравиртуализация, виртуализация уровня операционной системы
      • Концепции и идеология изоляции сервисов
      • Ограничение физического доступа к гипервизорам
      • Размещение виртуальных машин с контроллерами домена на хорошо защищенных гипервизорах
      • Настройка на автоматическую установку обновлений безопасности
      • Шифрование разделов жесткого диска
      • Угрозы безопасности корпоративной инфраструктуры со стороны Web Deep и DarkNet
    • Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре
      Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
      • Корпоративная инфраструктура и периметры защиты
      • Принципы установки сенсоров и анализаторов сетевого трафика в инфраструктуре
      • Особенности сбора сетевого трафика
      • Особенности сбора косвенных данных с сетевых устройств (Логирования работы устройств)
    • Анализ сетевого трафика и выявление атак первоначального доступа
      Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
      • Сбор трафика при детектировании атак направленных на первоначальный доступ. Инструменты и места сбора сетевого трафика
      • Обнаружение сканирования инфраструктуры
      • Особенности обнаружения BruteForce атак с точки зрения анализа косвенных данных сетевых узлов
      • Обзор методов проведения DoS/DDoS-атак и способов защиты от них
      • Прикладные и SOCKS-прокси, специфика применения
    • Анализ сетевого трафика и обнаружение следов вредоностного ПО
      Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
      • Типы вредоносного ПО и его особенности работы с сетью
      • Принципы обнаружения вредоносного ПО в сетевом трафике при загрузке вредоносного кода. Использование потоковых антивирусов
      • Принципы обнаржения работы вредоносного ПО. Признаки использования Metasploit Framework
    • Защита на уровне ядра системы
      Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX
      • EMET — Обзор технологий защиты (DEP,ASLR,SEHOP,EAT/EAF,HSA,NPA,BUR)
      • GrSecurity/PaX – встроенные технологии защиты
      • Обзор возможностей Linux Kernel Runtime Guard (LKRG)
    • Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры
      Технологии сбора учетных данных, keylogger’ы, программы по подбору паролей
      • Особенности атак, нацеленных на сбор учетных данных
      • Особенности и методы обнаружения атак, направленных на сбор учетных данных и данных инфраструктуры
      • Примеры атак, нацеленных на сбор учетных данных
    • Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой
      Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
      • Способы и методы скрытия трафика. Особенности работы туннелирования
      • Обнаружение активности RAT
      • Обнаружение скрытых тоннелей. ICMP-tunneling
      • Обнаружение скрытых тоннелей. DNS-tunneling
      • Обнаружение скрытых тоннелей. SSH-tunneling
    • Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации
      Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
      • Атаки, направленные на вывод объектов инфраструктуры из строя
      • Обнаружение и методы превентивной борьбы с подобными атаками.
    • Соответствие стандартам по управлению ИБ
      Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок
      • Стандарты по управлению ИБ и обеспечению непрерывности бизнеса
      • Аудит и управление безопасностью
      • Виды аудита ИБ
      • Требования к аудиту ИБ
      • Международные стандарты
      • Нормативные документы РФ
      • Практика регуляторов


    Скрытая ссылка
    Цена: 58 000
     
    Последнее редактирование модератором: 25 авг 2022
    1 человеку нравится это.
  2. Последние события

    1. Andrson
      Andrson участвует.
      19 сен 2024 в 23:15
    2. Slevin777
      Slevin777 не участвует.
      5 июн 2024
    3. Beriliy
      Beriliy не участвует.
      1 июн 2024
    4. Cubinec
      Cubinec не участвует.
      29 мар 2024

    Последние важные события

    1. skladchik.com
      Цена составляет 58000р.
      25 авг 2022