Скачать 

[Cyber Ed] Кибербезопасность в корпоративной инфраструктуре

Цена: 495 РУБ
Организатор: Robot
Список участников складчины:
  • 1. DastCorp
  • 2. Koss
Robot
Robot
Складчик
  • #1

[Cyber Ed] Кибербезопасность в корпоративной инфраструктуре

Ссылка на картинку
:)

Цели курса:

Познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях систем информационной безопасности, смогут сконфигурировать свою систему безопасности инфраструктуры в соответствии со стандартами ИБ. В качестве артефактов у участников курса останутся образы виртуальных машин использованные во время прохождения модуля.

Что узнают слушатели:
  • Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
  • Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
  • Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
  • Понимание того, как обычно организуется периметровая защита
  • Технологии сбора учетных данных, keylogger'ы, программы по подбору паролей
  • Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
  • Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
  • Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок
Чему научатся слушатели:
  • Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
  • Идентификация разных типов сетевого трафика на основе заголовков пакетов.
  • Централизованный сбор и анализ системных журналов
  • Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
  • Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX

Программа:

  • Модели безопасности и передовая практика
    Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
    • Анатомия уязвимостей и бреши в данных
    • Проблемы безопасности с позиции модели STRIDE и MITRE
    • Изучение методов, применяемых хакерами и инсайдерами
    • Способы проникновения в корпоративную сеть
    • Технические аспекты проникновения
    • Организация подключения к внутренним сервисам используя реверсивные техники
  • Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры
    Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
    • Эшелонированная оборона и 4 периметра: внешний периметр, демилитаризованная зона, внутренняя сеть и уровень хоста
    • Уровень хоста. Защита хостового узла
    • Способы защиты внешнего периметра
    • Защита демилитаризованной зоны
    • Типы эмуляции/виртуализации: эмуляция оборудования, полная виртуализация, паравиртуализация, виртуализация уровня операционной системы
    • Концепции и идеология изоляции сервисов
    • Ограничение физического доступа к гипервизорам
    • Размещение виртуальных машин с контроллерами домена на хорошо защищенных гипервизорах
    • Настройка на автоматическую установку обновлений безопасности
    • Шифрование разделов жесткого диска
    • Угрозы безопасности корпоративной инфраструктуры со стороны Web Deep и DarkNet
  • Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре
    Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
    • Корпоративная инфраструктура и периметры защиты
    • Принципы установки сенсоров и анализаторов сетевого трафика в инфраструктуре
    • Особенности сбора сетевого трафика
    • Особенности сбора косвенных данных с сетевых устройств (Логирования работы устройств)
  • Анализ сетевого трафика и выявление атак первоначального доступа
    Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
    • Сбор трафика при детектировании атак направленных на первоначальный доступ. Инструменты и места сбора сетевого трафика
    • Обнаружение сканирования инфраструктуры
    • Особенности обнаружения BruteForce атак с точки зрения анализа косвенных данных сетевых узлов
    • Обзор методов проведения DoS/DDoS-атак и способов защиты от них
    • Прикладные и SOCKS-прокси, специфика применения
  • Анализ сетевого трафика и обнаружение следов вредоностного ПО
    Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
    • Типы вредоносного ПО и его особенности работы с сетью
    • Принципы обнаружения вредоносного ПО в сетевом трафике при загрузке вредоносного кода. Использование потоковых антивирусов
    • Принципы обнаржения работы вредоносного ПО. Признаки использования Metasploit Framework
  • Защита на уровне ядра системы
    Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX
    • EMET — Обзор технологий защиты (DEP,ASLR,SEHOP,EAT/EAF,HSA,NPA,BUR)
    • GrSecurity/PaX – встроенные технологии защиты
    • Обзор возможностей Linux Kernel Runtime Guard (LKRG)
  • Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры
    Технологии сбора учетных данных, keylogger’ы, программы по подбору паролей
    • Особенности атак, нацеленных на сбор учетных данных
    • Особенности и методы обнаружения атак, направленных на сбор учетных данных и данных инфраструктуры
    • Примеры атак, нацеленных на сбор учетных данных
  • Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой
    Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
    • Способы и методы скрытия трафика. Особенности работы туннелирования
    • Обнаружение активности RAT
    • Обнаружение скрытых тоннелей. ICMP-tunneling
    • Обнаружение скрытых тоннелей. DNS-tunneling
    • Обнаружение скрытых тоннелей. SSH-tunneling
  • Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации
    Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
    • Атаки, направленные на вывод объектов инфраструктуры из строя
    • Обнаружение и методы превентивной борьбы с подобными атаками.
  • Соответствие стандартам по управлению ИБ
    Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок
    • Стандарты по управлению ИБ и обеспечению непрерывности бизнеса
    • Аудит и управление безопасностью
    • Виды аудита ИБ
    • Требования к аудиту ИБ
    • Международные стандарты
    • Нормативные документы РФ
    • Практика регуляторов
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.
Похожие складчины
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование

Войдите или зарегистрируйтесь, чтобы комментировать и скачивать складчины!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт на форуме. Это не сложно!

Вход

Вы уже зарегистрированы? Войдите.

Сверху