Robot
Складчик
- #1
[Cyber Ed] Кибербезопасность в корпоративной инфраструктуре
- Ссылка на картинку
Цели курса:
Познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях систем информационной безопасности, смогут сконфигурировать свою систему безопасности инфраструктуры в соответствии со стандартами ИБ. В качестве артефактов у участников курса останутся образы виртуальных машин использованные во время прохождения модуля.
Что узнают слушатели:
- Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
- Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
- Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
- Понимание того, как обычно организуется периметровая защита
- Технологии сбора учетных данных, keylogger'ы, программы по подбору паролей
- Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
- Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
- Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок
- Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
- Идентификация разных типов сетевого трафика на основе заголовков пакетов.
- Централизованный сбор и анализ системных журналов
- Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
- Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX
Программа:
- Модели безопасности и передовая практика
Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть - Анатомия уязвимостей и бреши в данных
- Проблемы безопасности с позиции модели STRIDE и MITRE
- Изучение методов, применяемых хакерами и инсайдерами
- Способы проникновения в корпоративную сеть
- Технические аспекты проникновения
- Организация подключения к внутренним сервисам используя реверсивные техники
- Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры
Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows - Эшелонированная оборона и 4 периметра: внешний периметр, демилитаризованная зона, внутренняя сеть и уровень хоста
- Уровень хоста. Защита хостового узла
- Способы защиты внешнего периметра
- Защита демилитаризованной зоны
- Типы эмуляции/виртуализации: эмуляция оборудования, полная виртуализация, паравиртуализация, виртуализация уровня операционной системы
- Концепции и идеология изоляции сервисов
- Ограничение физического доступа к гипервизорам
- Размещение виртуальных машин с контроллерами домена на хорошо защищенных гипервизорах
- Настройка на автоматическую установку обновлений безопасности
- Шифрование разделов жесткого диска
- Угрозы безопасности корпоративной инфраструктуры со стороны Web Deep и DarkNet
- Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре
Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры. - Корпоративная инфраструктура и периметры защиты
- Принципы установки сенсоров и анализаторов сетевого трафика в инфраструктуре
- Особенности сбора сетевого трафика
- Особенности сбора косвенных данных с сетевых устройств (Логирования работы устройств)
- Анализ сетевого трафика и выявление атак первоначального доступа
Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce - Сбор трафика при детектировании атак направленных на первоначальный доступ. Инструменты и места сбора сетевого трафика
- Обнаружение сканирования инфраструктуры
- Особенности обнаружения BruteForce атак с точки зрения анализа косвенных данных сетевых узлов
- Обзор методов проведения DoS/DDoS-атак и способов защиты от них
- Прикладные и SOCKS-прокси, специфика применения
- Анализ сетевого трафика и обнаружение следов вредоностного ПО
Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework. - Типы вредоносного ПО и его особенности работы с сетью
- Принципы обнаружения вредоносного ПО в сетевом трафике при загрузке вредоносного кода. Использование потоковых антивирусов
- Принципы обнаржения работы вредоносного ПО. Признаки использования Metasploit Framework
- Защита на уровне ядра системы
Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX- EMET — Обзор технологий защиты (DEP,ASLR,SEHOP,EAT/EAF,HSA,NPA,BUR)
- GrSecurity/PaX – встроенные технологии защиты
- Обзор возможностей Linux Kernel Runtime Guard (LKRG)
- Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры
Технологии сбора учетных данных, keylogger’ы, программы по подбору паролей - Особенности атак, нацеленных на сбор учетных данных
- Особенности и методы обнаружения атак, направленных на сбор учетных данных и данных инфраструктуры
- Примеры атак, нацеленных на сбор учетных данных
- Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой
Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика- Способы и методы скрытия трафика. Особенности работы туннелирования
- Обнаружение активности RAT
- Обнаружение скрытых тоннелей. ICMP-tunneling
- Обнаружение скрытых тоннелей. DNS-tunneling
- Обнаружение скрытых тоннелей. SSH-tunneling
- Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации
Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними- Атаки, направленные на вывод объектов инфраструктуры из строя
- Обнаружение и методы превентивной борьбы с подобными атаками.
- Соответствие стандартам по управлению ИБ
Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок- Стандарты по управлению ИБ и обеспечению непрерывности бизнеса
- Аудит и управление безопасностью
- Виды аудита ИБ
- Требования к аудиту ИБ
- Международные стандарты
- Нормативные документы РФ
- Практика регуляторов
Зарегистрируйтесь
, чтобы посмотреть скрытый авторский контент.