Перейти к содержимому













Фотография
Скачать

[SkillFactory] Специалист по кибербезопасности (2019)



  • Авторизуйтесь для ответа в теме
Сообщений в теме: 4

#1 Off   НЛО

НЛО

    Запись опубликована анонимно ✔

  • Анонимный сливапер
  • Сообщений: 9 757
    • Онлайн: 1ч 33м 1с
  • Регистрация: 04.06.2018
  • Заработано: 0 руб.
Репутация: 495

Награды: 40

  
  
  
  
  
  
  
  

Отправлено 27 Май 2019 - 14:36

Название: Специалист по кибербезопасности (2019)

Автор: SkillFactory


68710b8b7219abf4ae12b3097c35c1fa.jpg

 

Программа курса

Часть 1. Думай как хакер

Модуль 1
Цель и психология атак
— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации

Модуль 2
Психология хакерских атак
— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
Кейс : по заданным вводным определить важные инфраструктурные единицы, на которые хакеры нацелят атаку
Модуль 3
Разведка
— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks
Кейс: поиск чувствительных данных по компании
Модуль 4
Как злоумышленники проникают в инфраструктуру
— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan
Кейс: поиск фишинговых писем
Модуль 5
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет
Кейсы: Mitre и стоимость атаки
Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!

Модуль 6
Сетевая сегментация
— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет
Разбор кейсов
Модуль 7
Конфигурирование linux: практика настройки linux
— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе
Кейс: в заданном образе системы необходимо найти спрятанные флаги
Модуль 8
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ

Кейс: примеры событий выявленных антивирусом для определения критичности событий
Модуль 9
Autoruns
—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем
Кейс: запуск autoruns из командной строки для проверки элементов автозагрузки всех профилей. Поиск подозрительных элементов
Модуль 10
Sysmon
— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями
Кейс: создание конфигурации для мониторинга заданного процесса с требованием проверки
Модуль 11
Настройка расширенного аудита в windows и linux, конфигурирование linux
Аудит и его типы
О чем может рассказать система\приложение?
Настройка параметров аудита ОС и влияние на производительность
Особенности объектового аудита ОС
Кто такой пользователь uid 1002
Недостатки штатной системы аудита и пути их преодоления
Кейс: как с помощью auditd залогировать и найти заданный объект
Модуль 12
Конфигурирование аудита OS Windows
Настройка параметров аудита ОС и влияние на производительность
Ловим бесфайловые атаки при помощи аудита Powershell
Особенности объектового аудита ОС
Ловим атаки от mimikatz - аудит LSAS, Wdigest
Недостатки штатной системы аудита и пути их преодоления

Модуль 13
Сбор данных WEF
Что такое WEF?
Производительность решения.
Что лучше Push-уведомление или запросы в подписках?
Автоматизация
События которые необходимо собирать и мониторить
Кейсы:
Настройка WEF
Настройка подписок
Настройка WEF через GPO
Модуль 14
Краткий обзор siem решений
Знакомство с решением на практике: создаем мини siem - Nxlog + ELK

Модуль 15
Конфигурирование OS Windows: Active directory
— Вредные советы или как лучше не делать
— Формирование прозрачной модели доступа к активам
— Разграничение функционала учетных записей (service \ mgmt \ user)
— Ограничение доступа для учетных записей
— Делегирование
— AD HoneyPot
— Защищаемся от утечки данных
Разбор кейсов
Модуль 16
Конфигурирование OS Windows: MS Exchange
— Правила безопасной маршрутизации почты
— Фильтрация вложений по ContentType
— Фильтрация вложений по расширению
— Фильтрация по ключевым словам
— Фильтрация по доменам
— SPF
— Запрет получения писем от внешних отправителей на группы рассылки

Часть 3.Реагирование на инциденты и проведение расследований

Модуль 17
Зачем и кому нужны процессы реагирования на инциденты
— Реагирования на инциденты зачем и кому нужно?
— Компетенции
— Последовательность действий при обработке инцидента
— Распределение ролей в процессе обработки инцидента
— Устранение последствий инцидента
— Действия после инцидента
Практический разбор инцидента
Модуль 18
Автоматизация реагирования на инциденты
— Обзор платформы TheHive + Cortex
Кейс: разворачивание стенда в тестовой инфраструктуре


Anonymous poster hash: e55a7...3eb


Скрытый контент:

  Для просмотра необходимо войти или зарегистрироваться


Скачать:

Скрытый контент:

  Для просмотра содержимого необходимо 100 очков репутации (100 осталось)
                          Или
  Купить доступ и получить доступ ко всему контенту сайта навсегда



🔔 Подпишись на наш канал telegram @slivup_live и бота @slivupbot, что бы следить за крутыми новинками форума

  • 7

#2 Off   ShowTime21

ShowTime21
  • Сливапер LVL 5
  • Сообщений: 163
    • Онлайн: 82д 15ч 56м 31с
  • Регистрация: 25.02.2015
  • Заработано: 26 руб.
Репутация: 142

Награды: 14

  
  
  
  
  
  
  
  

Отправлено 23 Март 2020 - 18:06

перезалейте пожалуйста.


  • 0

#3 On   polbush

polbush
  • Сливапер LVL 7
  • Сообщений: 3 668
    • Онлайн: 154д 8ч 18м 43с
  • Регистрация: 06.03.2019
  • Заработано: 16 044 руб.
Репутация: 13 629

Награды: 40

  
  
  
  
  
  
  
  

Отправлено 23 Март 2020 - 18:45


SkillFactory] Специалист по кибербезопасности

Скрытый контент:

  Для просмотра содержимого необходимо 100 очков репутации (100 осталось)
                          Или
  Купить доступ и получить доступ ко всему контенту сайта навсегда


  • 2

#4 Off   hktps

hktps
  • Platinum
  • Сообщений: 231
    • Онлайн: 24д 6ч 47м 34с
  • Регистрация: 09.06.2014
  • Заработано: 1 руб.
Репутация: 64

Награды: 17

  
  
  
  
  
  
  
  

Отправлено 15 Сентябрь 2020 - 17:00

НЛО, прошу обновить ссылку, а так же делаю запрос на восстановление в специальном разделе.
  • 0

#5 On   polbush

polbush
  • Сливапер LVL 7
  • Сообщений: 3 668
    • Онлайн: 154д 8ч 18м 43с
  • Регистрация: 06.03.2019
  • Заработано: 16 044 руб.
Репутация: 13 629

Награды: 40

  
  
  
  
  
  
  
  

Отправлено 15 Сентябрь 2020 - 17:04

Скрытый контент:

  Для просмотра содержимого необходимо 10 очков репутации (10 осталось)
                          Или
  Купить доступ и получить доступ ко всему контенту сайта навсегда


  • 0



Похожие темы Collapse

  Название темы Форум Автор Статистика Последнее сообщение

Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных



×

Зарегистрируйся моментально!