Скачать 

[teachmeskills] Кибербезопасность 2024

Цена: 495 РУБ
Организатор: alex2506
Список участников складчины:
  • 1. Юлия0611
  • 2. MARVIN
  • 3. Koss
  • 4. Antata57
  • 5. Tanyushik
  • 6. Helli.A
  • 7. Азаматт
alex2506
alex2506
Организатор
  • #1

[teachmeskills] Кибербезопасность 2024

Ссылка на картинку
Научим кибербезопасности c нуля за 5,5 месяцев. От 2 до 6 проектов в портфолио по окончании курса.

На курсе ты узнаешь,
какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team.

Станешь востребованным специалистом по Кибербезопасности, который выявляет угрозы информационной безопасности и риски потери данных.

Твой результат в конце курса:
1. Освоишь основы пентеста и этичного хакинга, использование Powershell и Bash
2. Поймёшь основные СКЗИ, используемые на предприятиях и в безопасной разработке.
3. Узнаешь, какие бывают роли в ИБ (blue team/red team, white hat/black hat)
4. Сможешь использовать серверные ОС на уровне администратора
5. Будешь владеть модными фишками такими, как Honeypot, Sandbox, Darkweb и другие.
6. Станешь востребованным специалистом по кибербезопасности
1. Введение в кибербез
  • История первых вирусов и веб-атак
  • Триады CIA, AAA
  • Угроза/Уязвимость/Риск
  • White hat/black hat, Red&Blue teams
  • Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
  • Сливы данных и вымогатели, почему это происходит
2. Виртуализация
  • Основы виртуализации, что такое VM, Гипервизор
  • Типы и вендоры в этом направлении
  • Основные настройки, виртуальные сети, снапшоты
  • Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
3. Kali Linux
  • Что это, чем отличается от других дистрибутивов и почему так популярен
  • Overview ОС, обновления, базовая настройка
  • Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
  • Самые главные команды Bash
  • Тренировка использования терминала
4. Сети, маршрутизация. Часть 1
  • Почему знания о сетях - одни из самых важных в кибербезе
  • Адресация (DNS, DHCP)
  • Сетевые регуляторы
  • WAN, LAN
  • VLAN, сегментация сети
  • Тренировка главных команд типа ifconfig, netsat и прочее
5. Сети, маршрутизация. Часть 2
  • Модель OSI
  • TCP, UDP и сказ о том, почему всё строится именно на них
  • BGP и NAT
  • IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
  • Практика/квиз по октетам IPv4 и сокращениям IPv6
6. Криптография
  • Откуда пошло шифрование
  • Как строится ассиметричное шифрование, метод Диффи-Хельмана
  • SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
  • HTTP и HTTPS
  • Организации, выпускающие сертификаты
  • Практика шифрования диска ПК
7. Типы атак I, OWASP top 10
  • Broken Access Control
  • Cryptographic Failures
  • Injection
  • Insecure Design & Security Misconfiguration
  • Vulnerable and Outdated Components
  • Identification and Authentication Failures
  • Software and Data Integrity Failures
  • Server-Side Request Forgery (SSRF)
  • SQl injection в Kali linux
8. Типы атак II
  • Спам, боты
  • DDoS
  • Brute-force
  • MITM
  • Spoofing
  • Виды вирусов и бэкдоров
  • Делаем примитивный брутфорс на Kali
9. Социальная инженерия, фишинг
  • Фишинг и таргетированный спам
  • Social engineering как самый лёгкий вектор атаки
  • Кто такие инсайдеры
  • Quid pro quo и обратная социальная инженерия
  • Как защититься, "доверяй но проверяй"
  • Создаём псевдо-фишинговое сообщение и рассылаем друзьям
10. Mitre-Attack, этапы кибератак. Часть 1
  • Reconnaissance,
  • Resource Development
  • Initial Access Execution
  • Persistence
  • Privilege Escalation
  • Defence Evasion
  • Credential Access
11. Mitre-Attack, этапы кибератак. Часть 2
  • Discovery
  • Lateral Movement
  • Collection
  • Command and Control
  • Exfiltration
  • Impact
  • Практика эскалации привилегий (или заметания следов)
12. Законы, стандартизация
  • Проверяющие органы в разных странах
  • Основные регулируемые законы (самые часто встречающиеся в разных странах)
  • Подробнее о Персональных данных и их сборе
  • Коммерческая тайна и конфиденциальная информация, в чём отличия?
  • PCI DSS и мировые банковские регуляции
  • ГОСТы, ISO 27xxx
13. Безопасность Windows
  • Инфраструктура безопасности Windows
  • Реестр и dll, где хранятся ядро, хэши
  • Сервисы, task manager
  • Управление доступом в Windows, LDAP+Kerberos
  • Политики безопасности и GPO
  • Автоматизация и аудит в Windows
  • Практика работы с реестром Windows, политиками
14. Безопасность Linux, Mac
  • Введение в NIX системы, из чего состоит ОС, какие бывают виды
  • Chmod и chown, что такое rwx и 777 - Практика распределения ролей
  • Как создаются пользователи и группы, где хранятся пароли
  • SELinux vs Apparmor vs DAC
  • Ip tables и другие ACL
  • Чем NIX лучше чем Windows в разрезе безопасности
15. Защита инфраструктуры предприятия
  • Основные роли Windows Server
  • Самые распространенные Linux сервисы
  • Брандмауэры и бордерные устройства
  • Port security, dot1x
  • Что такое Zero Trust
  • Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)
16. Защита инфраструктуры предприятия. Практика
  • Установка Windows Server 2019 Evaluation как виртуальной машины
  • Обзор Roles & Functions
  • Что такое Active Directory и почему он всем нравится
  • Развертка своего домен контроллера
17. Защита инфраструктуры приложений. Часть 1
  • Виртуализация и отказоустойчивость
  • Как обеспечивается безопасность в Azure, Яндекс облаке и тд
  • Docker, оркестрация и методы их защиты
18. Защита инфраструктуры приложений. Часть 2
  • Динамический контроль доступа
  • Honeypot
  • Песочницы
  • Практика включения Windows Sandbox
  • Мультифакторная аутентификация, разновидности
19. Основные виды СЗИ. Часть 1
  • Антивирусы, сигнатурный поиск
  • Firewall, Web Application Firewall и Next Generation Firewalls
  • Data Leak Prevention, защита от утечек и PAM
  • Понятие Security Operation Center
  • XDR, EDR, MDR - теория
20. Основные виды СЗИ. Часть 2
  • Защита почтовых серверов, антиспам системы
  • Anti DDoS, защита от Брутфорсов
  • IDS, IPS
  • Практика использования WIndows Defender (Windows Security)
21. Аудит
  • Виды аудита ИБ
  • Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
  • Проверка согласий и доступов к ПДн
  • Аудит для подготовки к сертификации
  • Осведомленность пользователей, проведение обучений
  • Backup, стресс тесты систем и ИТ подразделений
  • Тренировка создания backup системы (на виртуалке/снапшотом)
22. Vulnerability Assessment
  • Что такое VA, Patch management и Bugbounty
  • 4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
  • Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
  • Уязвимости hardware (Spectre, Meltdown)
  • SMB атаки и ransomware (Petya, Wannacry)
  • Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)
23. Event management
  • SIEM системы
  • Источники данных
  • Методы оповещения
  • Анализ и метрики
  • Сбор syslog, auditd
  • Zabbix, Logstash, Elasticsearch, Splunk
  • Протокол SNMP и его возможности
  • Тренировка на Event manager Windows
24. Форензика, Incident response. Часть 1.
  • Чем занимается ИТ криминалист?
  • Дистрибутивы для форензики (DEFT Linux и другие)
  • Wireshark и анализ трафика - Практика (разница http и https наглядно)
25. Форензика, Incident response. Часть 2.
  • Volatility Framework, дампы памяти
  • Восстановление удалённых файлов, анализ реестра, temp файлов
  • Минимизация последствий, извлечение уроков
  • Как построить Incident response plan?
26. Языки скриптинга. Часть 1
  • В чем разница между скриптом и программой
  • CMD и PowerShell
  • Тестим функционал PowerShell
27. Языки скриптинга. Часть 2
  • Основы html (из чего состоит страница)
  • SQL - азы (как делать запросы)
  • Python для автоматизации процессов (пишем hello world)
28. Кодинг и уязвимости в нём. Часть 1.
  • Как работают языки программирования
  • Buffer overflow, Переполнение буфера
  • Уязвимости форматной строки
  • Небезопасная загрузка файла, включение внешнего файла
29. Кодинг и уязвимости в нём. Часть 2
  • Отсутствие шифрования и использование слабых алгоритмов шифрования
  • Ключ шифрования или пароли в исходном коде
  • Слабые и сильные алгоритмы хеширования
  • Квиз/Практика
30. Web application security
  • WAF и Антибот системы
  • DNSSEC
  • API gateways
  • Client-side security
  • Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)
31. DevSecOps, CI/CD
  • Определения безопасной разработки и непрерывной интеграции
  • Различия Динамического, статического и бинарного анализа
  • SAST и DAST решения на рынке РФ
  • Opensource Анализаторы кода
  • Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
  • Как работает и зачем нужна Captcha
  • Какие сложности возникают при внедрении DevSecOps?
  • Смотрим, что такое Semgrep
32. Reverse engineering. Часть 1
  • Обратная разработка, примеры применения
  • Анализ обмена данными приложения
  • Декомпиляция кода
  • Дизассемблирование машинного кода программы
33. Reverse engineering. Часть 2
  • Другие сферы применения обратной разработки
  • Ghidra, Radare2, AIDA, WinHex
  • Создание crack'ов и генераторов ключей
  • Практика с Aida pro (как выглядит и работает)
34. Основы Information gathering
  • Что такое OSINT
  • Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
  • Google как самый главный инструмент сбора информации
  • Telegram боты, платные услуги
  • Мощь Nmap и почему его используют все и на всех платформах
  • Тренировка на усложненных командах в запросах Google
35. Pentest, теория
  • Чем пентест отличается от аудитов и обычного сканирования?
  • Кто такие пентестеры и почему вход в профессию сложен
  • Как проводить Pentest легально?
  • Что входит в тестирование на проникновение
  • Whitebox и Blackbox
  • Анонимность в сети: Миф или реальность?
  • Построение отчётов
  • Onion сети - устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo
36. Pentest, практика
  • Как легко можно взломать WIndows и почему стоит шифровать жесткий диск
  • Создание Crack flash drive и практика взлома системы
  • Атаки на WiFi. Протоколы, которые легко взламываются
  • Использования сканеров безопасности для сбора уязвимостей
  • Использование Metasploit как комбайна по атакам на выявленные уязвимости
  • Как брутфорсят пароли? Библиотеки хэшей и account spraying
  • Показываем для возможной практики (нужно оборудование - внешний модуль WiFi и роутер) взлом WPA
37. CTF
  • Что такое Capture the flag?
  • Форматы проведения и уровни соревнований
  • DEF CON и PHD
  • Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
  • Почему CTF полезен для ИБ и для карьерного роста
  • Пробуем первые практические задания на PicoCTF
38. Основные игроки на рынке Кибербеза
  • Почему кибербез – новая нефть для инвесторов
  • Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
  • Объём рынка информационной безопасности в СНГ по сегментам
  • Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
  • Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
  • Распространение MSSP и Outstaff
  • Качаем и устанавливаем Kaspersky Security Center
39. Поиск работы, сертификаты
  • Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
  • Где искать учебные материалы и почему самый главный скилл - знание английского
  • Roadmap для специалиста по ИБ
  • Почему даже бесплатные курсы важны
  • Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP), Почему CCNA важнее CEH
  • Прохождение собеседования, создание резюме, самые частые вопросы на интервью
  • Где набраться опыта? Создание домашней "лабы"
40. Ретроспектива
  • Ретроспектива
  • Консультации по дипломному проекту
41. Онлайн-занятие «Поиск работы в IT»
  • Составление резюме и сервисы для создания резюме;
  • Создание и правильное оформление профиля в LinkedIn;
  • Составление мотивационного письма;
  • Работа с поиском вакансий на различных джоб-бордах;
  • Личные рекомендации Карьерного центра по поиску первой работы в IT
42. Защита дипломного проекта
 
Зарегистрируйтесь , чтобы посмотреть скрытый авторский контент.
Похожие складчины
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование
  • в разделе: Программирование

Войдите или зарегистрируйтесь, чтобы комментировать и скачивать складчины!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт на форуме. Это не сложно!

Вход

Вы уже зарегистрированы? Войдите.

Сверху