Слив Специалист по кибербезопасности (2019)

Тема в разделе "Программирования", создана пользователем MaxC, 28 май 2019.

  1. MaxC

    MaxC Пират
    Участник

    Репутация:
    19
    Регистрация:
    21 окт 2016
    Сообщения:
    64
    Баллы:
    8
    1
    Оценки:
    +18 / -0
    Депозит:
    0 BTC
    Гарант сделок
    0
    68710b8b7219abf4ae12b3097c35c1fa.jpeg

    Программа курса

    Часть 1. Думай как хакер

    Модуль 1
    Цель и психология атак
    — Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
    — Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
    — Фазы целевых атак и средства их реализации

    Модуль 2
    Психология хакерских атак
    — Что защищать и на что будут направлены атаки
    — Логика поведения атакующего
    — Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
    Кейс : по заданным вводным определить важные инфраструктурные единицы, на которые хакеры нацелят атаку
    Модуль 3
    Разведка
    — Google, Git, VK, Instagram глазами хакера
    — Демо: Поиск чувствительных данных в Git
    — Демо: google-dorks
    Кейс: поиск чувствительных данных по компании
    Модуль 4
    Как злоумышленники проникают в инфраструктуру
    — Типовые точки проникновения
    — Внешний и внутренний злоумышленник
    — OWASP
    — Примеры фишинговых писем
    — Пример атаки на приложение
    — Автоматические атаки
    — Поисковая система Shodan
    Кейс: поиск фишинговых писем
    Модуль 5
    Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки
    — Движение по инфраструктуре и ее захват
    — Проброс портов в инфраструктуру
    — Стоимость атаки и на что она влияет
    Кейсы: Mitre и стоимость атаки
    Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!

    Модуль 6
    Сетевая сегментация
    — Оценка актива и его функционала
    — Конфигурирование сегментов, как правильно сегментировать сеть,
    Mgmt сегмент
    — Intention-based security сегментирование в современных реалиях
    — Организация защиты межсегментного взаимодействия
    — Особенности конфигурирования сегмента DMZ
    — Правила публикации ресурсов в Интернет
    Разбор кейсов
    Модуль 7
    Конфигурирование linux: практика настройки linux
    — Тюнинг настроек безопасности Linux
    — Ограничения прав, ACL
    — Сетевая безопасность на уровне linux
    — Защищаемся от типовых атак
    — Поиск проблем в уже работающей системе
    Кейс: в заданном образе системы необходимо найти спрятанные флаги
    Модуль 8
    Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства
    — Как обычно используется антивирус?
    — Взгляд из внутри
    — Критичность инцидента и признаки влияющие на него
    — Примеры контролей
    — Контроль запуска программ
    — Shell c правами system для запуска программ

    Кейс: примеры событий выявленных антивирусом для определения критичности событий
    Модуль 9
    Autoruns
    —Закрепление злоумышленника в инфраструктуре
    —Описание продукта autoruns и обзор возможностей
    — Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем
    Кейс: запуск autoruns из командной строки для проверки элементов автозагрузки всех профилей. Поиск подозрительных элементов
    Модуль 10
    Sysmon
    — Описание продукта sysmon и обзор возможностей
    — Примеры написания правил
    — Примеры кейсов которые можно выявлять средствами мониторинга sysmon
    — Обзор готовых проектов с конфигурациями
    Кейс: создание конфигурации для мониторинга заданного процесса с требованием проверки
    Модуль 11
    Настройка расширенного аудита в windows и linux, конфигурирование linux
    Аудит и его типы
    О чем может рассказать система\приложение?
    Настройка параметров аудита ОС и влияние на производительность
    Особенности объектового аудита ОС
    Кто такой пользователь uid 1002
    Недостатки штатной системы аудита и пути их преодоления
    Кейс: как с помощью auditd залогировать и найти заданный объект
    Модуль 12
    Конфигурирование аудита OS Windows
    Настройка параметров аудита ОС и влияние на производительность
    Ловим бесфайловые атаки при помощи аудита Powershell
    Особенности объектового аудита ОС
    Ловим атаки от mimikatz - аудит LSAS, Wdigest
    Недостатки штатной системы аудита и пути их преодоления

    Модуль 13
    Сбор данных WEF
    Что такое WEF?
    Производительность решения.
    Что лучше Push-уведомление или запросы в подписках?
    Автоматизация
    События которые необходимо собирать и мониторить
    Кейсы:
    Настройка WEF
    Настройка подписок
    Настройка WEF через GPO
    Модуль 14
    Краткий обзор siem решений
    Знакомство с решением на практике: создаем мини siem - Nxlog + ELK

    Модуль 15
    Конфигурирование OS Windows: Active directory
    — Вредные советы или как лучше не делать
    — Формирование прозрачной модели доступа к активам
    — Разграничение функционала учетных записей (service \ mgmt \ user)
    — Ограничение доступа для учетных записей
    — Делегирование
    — AD HoneyPot
    — Защищаемся от утечки данных
    Разбор кейсов
    Модуль 16
    Конфигурирование OS Windows: MS Exchange
    — Правила безопасной маршрутизации почты
    — Фильтрация вложений по ContentType
    — Фильтрация вложений по расширению
    — Фильтрация по ключевым словам
    — Фильтрация по доменам
    — SPF
    — Запрет получения писем от внешних отправителей на группы рассылки

    Часть 3.Реагирование на инциденты и проведение расследований

    Модуль 17
    Зачем и кому нужны процессы реагирования на инциденты
    — Реагирования на инциденты зачем и кому нужно?
    — Компетенции
    — Последовательность действий при обработке инцидента
    — Распределение ролей в процессе обработки инцидента
    — Устранение последствий инцидента
    — Действия после инцидента
    Практический разбор инцидента
    Модуль 18
    Автоматизация реагирования на инциденты
    — Обзор платформы TheHive + Cortex
    Кейс: разворачивание стенда в тестовой инфраструктуре


     
    • Like x 1
  2. BitcoinBot

    BitcoinBot Незнакомец
    Пользователь

    Репутация:
    0
    Регистрация:
    1 май 2019
    Сообщения:
    7
    Баллы:
    3
    1
    Оценки:
    +2 / -0
    Депозит:
    0 BTC
    Гарант сделок
    0
    Нужно ли уточнить, что это курс по кибербезопасности ПРЕДПРИЯТИЯ?
     
  3. bountyhunterincognito

    bountyhunterincognito Незнакомец
    Пользователь

    Репутация:
    0
    Регистрация:
    10 дек 2019
    Сообщения:
    1
    Баллы:
    1
    1
    Оценки:
    +0 / -0
    Депозит:
    0 BTC
    Гарант сделок
    0
    Ссылка в сливе ведет на заблокированный ресурс :(
     
  • О нашем сайте

    piratebuhta.pw это уникальный проект посвященный всем видам заработка в сети, как легальным так и криминальным. Здесь вы сможете ознакомиться со всеми видами обманов и приемов которые используют мошенники, дабы в дальнейшем обезопасить себя.
  • Дисклаймер

    Администрация не несёт никакой ответственности за публикации на данном форуме. Если Вы считаете, что в темах и сообщениях может содержаться информация, запрещённая законами, а так же УК РФ, просим незамедлительно сообщить Администрации.