Добро пожаловать! Игровой форум WLUX.NET - Игры, Читы, Скрипты, Статьи, Софт, Курсы.

Присоединяйтесь к нам сейчас, чтобы получить доступ ко всем нашим функциям. После регистрации и входа в систему вы сможете создавать темы, публиковать ответы на существующие темы, повышать репутацию участников, скачивать вложения и файлы и многое, многое другое. Так чего же вы ждете?

Добро пожаловать гость!

Приветствуем вас на нашем форуме! Мы очень рады вас видеть и с большим удовольствием поделимся всей информацией нашего форума!

Мы уважаем своих пользователей и так же ждем от вас приятного общения.

Система наград, ежедневное пополнения тем!

Общайся, получай награды.

Статьи, гайды, софт

У нас вы можете скачать бесплатно читы для игр. Полезные гайды на любые темы и схемы заработка. Есть раздел халявы!

FAQ по форуму

Не понимаю, как и что тут работает у вас?!Как создавать темы, писать сообщения, как получать реакции. Почему не засчитывает сообщения. Все ответы здесь

  • Добро пожаловать на сайт - wlux.net!

    FAQ по форуму

    1. Все сообщения до группы местный проходят модерацию от 1 минуты до 24 часа

    2. Сообщения учитываються в следующих разделах: Читать

    3.Что-бы скачать вложение нужно 2 сообщения.

    4.Личные переписки работают только с Администрацией форума

    5. Запрещено: Просить скрытый текст , спам, реклама, скам, ддос, кардинг и другая чернуха, нарушать любые законы РФ/СНГ = бан аккаунта

    6. Внимание! Мы не удаляем аккаунты с форума! Будьте внимательны ДО регистрации! Как удалить аккаунт на форуме?!

    5.Не понимаю, как и что тут работает у вас?!Как создавать темы, писать сообщения, как получать реакции. Почему не засчитывает сообщения. Все ответы здесь

[SkillFactory] Информационная безопасность для системного администратора (2019)

wlux.net Оффлайн

wlux.net

Где волчьи уши, там волчьи зубы.
Команда форума
LV
7
 
20.06.2022
23 848
218
36
Награды
10
Пол
Муж.

Репутация:

  • Автор темы
  • Администратор
  • Модератор
  • Команда форума
  • #1
[SkillFactory] Информационная безопасность для системного администратора (2019).png

Специалист по информационной безопасности — одна из самых востребованных профессий
В 9 случаях из 10 в компании отсутствуют специалисты по информационной безопасности. Согласно исследованию компании Intel Security, 33% респондентов осознают, что являются мишенями для хакеров, у 25% уже была утечка важных данных, а у 22% были негативные репутационные последствия из-за компрометации сети.

На Международном конгрессе по кибербезопасности прозвучала оценка дефицита специалистов в этой сфере в размере 1,8 млн человек к 2022 году. Также было отмечено, что 41 тыс. компаний в США и 2 тыс. в России ищут таких специалистов уже сейчас.

В настоящий момент количество вакансий в сфере информационной безопасности превышает, например, количество вакансий data scientist'ов, а это одна из наиболее горячих и раскрученных областей в IT. Средняя зарплата специалиста составляет около 85 000 руб.

Программа курса

Часть 1. Думай как хакер
Модуль 1
Цель и психология атак

— Атаки для получения личной выгоды: кража, редактирование данных, использование ресурсов. Таргетированные атаки
— Цели и задачи атакующих. Какие цели по монетизации преследуют хакеры
— Фазы целевых атак и средства их реализации

Модуль 2
Психология хакерских атак

— Что защищать и на что будут направлены атаки
— Логика поведения атакующего
— Патерн поведения - добиться свой цели любой ценой (деньги или инфраструктура), разбор известных примеров.
Кейс : по заданным вводным определить важные инфраструктурные единицы, на которые хакеры нацелят атаку

Модуль 3
Разведка

— Google, Git, VK, Instagram глазами хакера
— Демо: Поиск чувствительных данных в Git
— Демо: google-dorks
Кейс: поиск чувствительных данных по компании

Модуль 4
Как злоумышленники проникают в инфраструктуру

— Типовые точки проникновения
— Внешний и внутренний злоумышленник
— OWASP
— Примеры фишинговых писем
— Пример атаки на приложение
— Автоматические атаки
— Поисковая система Shodan
Кейс: поиск фишинговых писем

Модуль 5
Закрепление в инфраструктуре, стадии атаки mitre, стоимость атаки

— Движение по инфраструктуре и ее захват
— Проброс портов в инфраструктуру
— Стоимость атаки и на что она влияет
Кейсы: Mitre и стоимость атаки

Часть 2.Обнаружение угроз и их устранение - делаем атаку дорогой!
Модуль 6
Сетевая сегментация

— Оценка актива и его функционала
— Конфигурирование сегментов, как правильно сегментировать сеть,
Mgmt сегмент
— Intention-based security сегментирование в современных реалиях
— Организация защиты межсегментного взаимодействия
— Особенности конфигурирования сегмента DMZ
— Правила публикации ресурсов в Интернет

Разбор кейсов

Модуль 7
Конфигурирование linux: практика настройки linux

— Тюнинг настроек безопасности Linux
— Ограничения прав, ACL
— Сетевая безопасность на уровне linux
— Защищаемся от типовых атак
— Поиск проблем в уже работающей системе
Кейс: в заданном образе системы необходимо найти спрятанные флаги

Модуль 8
Выжимаем все соки из антивируса. Какие контроли можно построить, опираясь только на антивирусные средства

— Как обычно используется антивирус?
— Взгляд из внутри
— Критичность инцидента и признаки влияющие на него
— Примеры контролей
— Контроль запуска программ
— Shell c правами system для запуска программ
Кейс: примеры событий выявленных антивирусом для определения критичности событий

Модуль 9
Autoruns

—Закрепление злоумышленника в инфраструктуре
—Описание продукта autoruns и обзор возможностей
— Примеры контролей, которые могут быть реализованы и кейсов, которые выявляем
Кейс: запуск autoruns из командной строки для проверки элементов автозагрузки всех профилей. Поиск подозрительных элементов

Модуль 10
Sysmon

— Описание продукта sysmon и обзор возможностей
— Примеры написания правил
— Примеры кейсов которые можно выявлять средствами мониторинга sysmon
— Обзор готовых проектов с конфигурациями
Кейс: создание конфигурации для мониторинга заданного процесса с требованием проверки

Модуль 11
Настройка расширенного аудита в windows и linux, конфигурирование linux

Аудит и его типы
О чем может рассказать система\приложение?
Настройка параметров аудита ОС и влияние на производительность
Особенности объектового аудита ОС
Кто такой пользователь uid 1002
Недостатки штатной системы аудита и пути их преодоления
Кейс: как с помощью auditd залогировать и найти заданный объект

Модуль 12
Конфигурирование аудита OS Windows

Настройка параметров аудита ОС и влияние на производительность
Ловим бесфайловые атаки при помощи аудита Powershell
Особенности объектового аудита ОС
Ловим атаки от mimikatz - аудит LSAS, Wdigest
Недостатки штатной системы аудита и пути их преодоления

Модуль 13
Сбор данных WEF

Что такое WEF?
Производительность решения.
Что лучше Push-уведомление или запросы в подписках?
Автоматизация
События которые необходимо собирать и мониторить
Кейсы:
Настройка WEF
Настройка подписок
Настройка WEF через GPO

Модуль 14
Краткий обзор siem решений

Знакомство с решением на практике: создаем мини siem - Nxlog + ELK

Модуль 15
Конфигурирование OS Windows: Active directory

— Вредные советы или как лучше не делать
— Формирование прозрачной модели доступа к активам
— Разграничение функционала учетных записей (service \ mgmt \ user)
— Ограничение доступа для учетных записей
— Делегирование
— AD HoneyPot
— Защищаемся от утечки данных
Разбор кейсов

Модуль 16
Конфигурирование OS Windows: MS Exchange

— Правила безопасной маршрутизации почты
— Фильтрация вложений по ContentType
— Фильтрация вложений по расширению
— Фильтрация по ключевым словам
— Фильтрация по доменам
— SPF
— Запрет получения писем от внешних отправителей на группы рассылки

Часть 3.Реагирование на инциденты и проведение расследований
Модуль 17
Зачем и кому нужны процессы реагирования на инциденты

— Реагирования на инциденты зачем и кому нужно?
— Компетенции
— Последовательность действий при обработке инцидента
— Распределение ролей в процессе обработки инцидента
— Устранение последствий инцидента
— Действия после инцидента
Практический разбор инцидента

Модуль 18
Автоматизация реагирования на инциденты

— Обзор платформы TheHive + Cortex
Кейс: разворачивание стенда в тестовой инфраструктуре

 
S Оффлайн

secretsirius

Участник
LV
2
 
11.01.2024
5
0
24
Награды
2
34

Репутация:

Полезное и перспективное направление, спасибо автору!
 
Web Оффлайн

Web

Freedom
Местный
Участник
LV
4
 
11.06.2023
63
0
36
Награды
6

Репутация:

Годный курс, как пройду linux администрирование, думаю пройти его
 
B Оффлайн

bransyn

Местный
Участник
LV
2
 
20.09.2024
65
0
20
Награды
3

Репутация:

Спасибо, то что надо
 

Поиск по форуму

Похожие темы:

shape1
shape2
shape3
shape4
shape7
shape8
Верх