alex2506
Организатор
- #1
[teachmeskills] Кибербезопасность 2024
- Ссылка на картинку
Научим кибербезопасности c нуля за 5,5 месяцев. От 2 до 6 проектов в портфолио по окончании курса.
На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team.
Станешь востребованным специалистом по Кибербезопасности, который выявляет угрозы информационной безопасности и риски потери данных.
Твой результат в конце курса:
1. Освоишь основы пентеста и этичного хакинга, использование Powershell и Bash
2. Поймёшь основные СКЗИ, используемые на предприятиях и в безопасной разработке.
3. Узнаешь, какие бывают роли в ИБ (blue team/red team, white hat/black hat)
4. Сможешь использовать серверные ОС на уровне администратора
5. Будешь владеть модными фишками такими, как Honeypot, Sandbox, Darkweb и другие.
6. Станешь востребованным специалистом по кибербезопасности
1. Введение в кибербез
На курсе ты узнаешь, какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team.
Станешь востребованным специалистом по Кибербезопасности, который выявляет угрозы информационной безопасности и риски потери данных.
Твой результат в конце курса:
1. Освоишь основы пентеста и этичного хакинга, использование Powershell и Bash
2. Поймёшь основные СКЗИ, используемые на предприятиях и в безопасной разработке.
3. Узнаешь, какие бывают роли в ИБ (blue team/red team, white hat/black hat)
4. Сможешь использовать серверные ОС на уровне администратора
5. Будешь владеть модными фишками такими, как Honeypot, Sandbox, Darkweb и другие.
6. Станешь востребованным специалистом по кибербезопасности
1. Введение в кибербез
- История первых вирусов и веб-атак
- Триады CIA, AAA
- Угроза/Уязвимость/Риск
- White hat/black hat, Red&Blue teams
- Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
- Сливы данных и вымогатели, почему это происходит
- Основы виртуализации, что такое VM, Гипервизор
- Типы и вендоры в этом направлении
- Основные настройки, виртуальные сети, снапшоты
- Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
- Что это, чем отличается от других дистрибутивов и почему так популярен
- Overview ОС, обновления, базовая настройка
- Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
- Самые главные команды Bash
- Тренировка использования терминала
- Почему знания о сетях - одни из самых важных в кибербезе
- Адресация (DNS, DHCP)
- Сетевые регуляторы
- WAN, LAN
- VLAN, сегментация сети
- Тренировка главных команд типа ifconfig, netsat и прочее
- Модель OSI
- TCP, UDP и сказ о том, почему всё строится именно на них
- BGP и NAT
- IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
- Практика/квиз по октетам IPv4 и сокращениям IPv6
- Откуда пошло шифрование
- Как строится ассиметричное шифрование, метод Диффи-Хельмана
- SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
- HTTP и HTTPS
- Организации, выпускающие сертификаты
- Практика шифрования диска ПК
- Broken Access Control
- Cryptographic Failures
- Injection
- Insecure Design & Security Misconfiguration
- Vulnerable and Outdated Components
- Identification and Authentication Failures
- Software and Data Integrity Failures
- Server-Side Request Forgery (SSRF)
- SQl injection в Kali linux
- Спам, боты
- DDoS
- Brute-force
- MITM
- Spoofing
- Виды вирусов и бэкдоров
- Делаем примитивный брутфорс на Kali
- Фишинг и таргетированный спам
- Social engineering как самый лёгкий вектор атаки
- Кто такие инсайдеры
- Quid pro quo и обратная социальная инженерия
- Как защититься, "доверяй но проверяй"
- Создаём псевдо-фишинговое сообщение и рассылаем друзьям
- Reconnaissance,
- Resource Development
- Initial Access Execution
- Persistence
- Privilege Escalation
- Defence Evasion
- Credential Access
- Discovery
- Lateral Movement
- Collection
- Command and Control
- Exfiltration
- Impact
- Практика эскалации привилегий (или заметания следов)
- Проверяющие органы в разных странах
- Основные регулируемые законы (самые часто встречающиеся в разных странах)
- Подробнее о Персональных данных и их сборе
- Коммерческая тайна и конфиденциальная информация, в чём отличия?
- PCI DSS и мировые банковские регуляции
- ГОСТы, ISO 27xxx
- Инфраструктура безопасности Windows
- Реестр и dll, где хранятся ядро, хэши
- Сервисы, task manager
- Управление доступом в Windows, LDAP+Kerberos
- Политики безопасности и GPO
- Автоматизация и аудит в Windows
- Практика работы с реестром Windows, политиками
- Введение в NIX системы, из чего состоит ОС, какие бывают виды
- Chmod и chown, что такое rwx и 777 - Практика распределения ролей
- Как создаются пользователи и группы, где хранятся пароли
- SELinux vs Apparmor vs DAC
- Ip tables и другие ACL
- Чем NIX лучше чем Windows в разрезе безопасности
- Основные роли Windows Server
- Самые распространенные Linux сервисы
- Брандмауэры и бордерные устройства
- Port security, dot1x
- Что такое Zero Trust
- Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)
- Установка Windows Server 2019 Evaluation как виртуальной машины
- Обзор Roles & Functions
- Что такое Active Directory и почему он всем нравится
- Развертка своего домен контроллера
- Виртуализация и отказоустойчивость
- Как обеспечивается безопасность в Azure, Яндекс облаке и тд
- Docker, оркестрация и методы их защиты
- Динамический контроль доступа
- Honeypot
- Песочницы
- Практика включения Windows Sandbox
- Мультифакторная аутентификация, разновидности
- Антивирусы, сигнатурный поиск
- Firewall, Web Application Firewall и Next Generation Firewalls
- Data Leak Prevention, защита от утечек и PAM
- Понятие Security Operation Center
- XDR, EDR, MDR - теория
- Защита почтовых серверов, антиспам системы
- Anti DDoS, защита от Брутфорсов
- IDS, IPS
- Практика использования WIndows Defender (Windows Security)
- Виды аудита ИБ
- Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
- Проверка согласий и доступов к ПДн
- Аудит для подготовки к сертификации
- Осведомленность пользователей, проведение обучений
- Backup, стресс тесты систем и ИТ подразделений
- Тренировка создания backup системы (на виртуалке/снапшотом)
- Что такое VA, Patch management и Bugbounty
- 4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
- Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
- Уязвимости hardware (Spectre, Meltdown)
- SMB атаки и ransomware (Petya, Wannacry)
- Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)
- SIEM системы
- Источники данных
- Методы оповещения
- Анализ и метрики
- Сбор syslog, auditd
- Zabbix, Logstash, Elasticsearch, Splunk
- Протокол SNMP и его возможности
- Тренировка на Event manager Windows
- Чем занимается ИТ криминалист?
- Дистрибутивы для форензики (DEFT Linux и другие)
- Wireshark и анализ трафика - Практика (разница http и https наглядно)
- Volatility Framework, дампы памяти
- Восстановление удалённых файлов, анализ реестра, temp файлов
- Минимизация последствий, извлечение уроков
- Как построить Incident response plan?
- В чем разница между скриптом и программой
- CMD и PowerShell
- Тестим функционал PowerShell
- Основы html (из чего состоит страница)
- SQL - азы (как делать запросы)
- Python для автоматизации процессов (пишем hello world)
- Как работают языки программирования
- Buffer overflow, Переполнение буфера
- Уязвимости форматной строки
- Небезопасная загрузка файла, включение внешнего файла
- Отсутствие шифрования и использование слабых алгоритмов шифрования
- Ключ шифрования или пароли в исходном коде
- Слабые и сильные алгоритмы хеширования
- Квиз/Практика
- WAF и Антибот системы
- DNSSEC
- API gateways
- Client-side security
- Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)
- Определения безопасной разработки и непрерывной интеграции
- Различия Динамического, статического и бинарного анализа
- SAST и DAST решения на рынке РФ
- Opensource Анализаторы кода
- Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
- Как работает и зачем нужна Captcha
- Какие сложности возникают при внедрении DevSecOps?
- Смотрим, что такое Semgrep
- Обратная разработка, примеры применения
- Анализ обмена данными приложения
- Декомпиляция кода
- Дизассемблирование машинного кода программы
- Другие сферы применения обратной разработки
- Ghidra, Radare2, AIDA, WinHex
- Создание crack'ов и генераторов ключей
- Практика с Aida pro (как выглядит и работает)
- Что такое OSINT
- Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
- Google как самый главный инструмент сбора информации
- Telegram боты, платные услуги
- Мощь Nmap и почему его используют все и на всех платформах
- Тренировка на усложненных командах в запросах Google
- Чем пентест отличается от аудитов и обычного сканирования?
- Кто такие пентестеры и почему вход в профессию сложен
- Как проводить Pentest легально?
- Что входит в тестирование на проникновение
- Whitebox и Blackbox
- Анонимность в сети: Миф или реальность?
- Построение отчётов
- Onion сети - устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo
- Как легко можно взломать WIndows и почему стоит шифровать жесткий диск
- Создание Crack flash drive и практика взлома системы
- Атаки на WiFi. Протоколы, которые легко взламываются
- Использования сканеров безопасности для сбора уязвимостей
- Использование Metasploit как комбайна по атакам на выявленные уязвимости
- Как брутфорсят пароли? Библиотеки хэшей и account spraying
- Показываем для возможной практики (нужно оборудование - внешний модуль WiFi и роутер) взлом WPA
- Что такое Capture the flag?
- Форматы проведения и уровни соревнований
- DEF CON и PHD
- Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
- Почему CTF полезен для ИБ и для карьерного роста
- Пробуем первые практические задания на PicoCTF
- Почему кибербез – новая нефть для инвесторов
- Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
- Объём рынка информационной безопасности в СНГ по сегментам
- Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
- Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
- Распространение MSSP и Outstaff
- Качаем и устанавливаем Kaspersky Security Center
- Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
- Где искать учебные материалы и почему самый главный скилл - знание английского
- Roadmap для специалиста по ИБ
- Почему даже бесплатные курсы важны
- Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP), Почему CCNA важнее CEH
- Прохождение собеседования, создание резюме, самые частые вопросы на интервью
- Где набраться опыта? Создание домашней "лабы"
- Ретроспектива
- Консультации по дипломному проекту
- Составление резюме и сервисы для создания резюме;
- Создание и правильное оформление профиля в LinkedIn;
- Составление мотивационного письма;
- Работа с поиском вакансий на различных джоб-бордах;
- Личные рекомендации Карьерного центра по поиску первой работы в IT
Зарегистрируйтесь
, чтобы посмотреть скрытый авторский контент.