Курс
Кибербезопасность в корпоративной инфраструктуре

Цели курса — познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях систем информационной безопасности, смогут сконфигурировать свою систему безопасности инфраструктуры в соответствии со стандартами ИБ. В качестве артефактов у участников курса останутся образы виртуальных машин использованные во время прохождения модуля.

Записаться на обучение

Код курса

B-209

Формат обучения

Виртуальный класс

Аудиторы

ИБ инженеры

IT специалисты

Сетевые инженеры

Системные администраторы

Специалисты по мониторингу ИБ

Будущие руководители отдела SOC

Что узнают слушатели:

Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть

Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.

Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce

Понимание того, как обычно организуется периметровая защита

Технологии сбора учетных данных, keylogger'ы, программы по подбору паролей

Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика

Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними

Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок

Чему научатся слушатели:

Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows

Идентификация разных типов сетевого трафика на основе заголовков пакетов.

Централизованный сбор и анализ системных журналов

Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.

Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX

Программа обучения

10 занятий

40 ак. часов

Модели безопасности и передовая практика

Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть


Содержание:

  • Анатомия уязвимостей и бреши в данных
  • Проблемы безопасности с позиции модели STRIDE и MITRE
  • Изучение методов, применяемых хакерами и инсайдерами
  • Способы проникновения в корпоративную сеть
  • Технические аспекты проникновения
  • Организация подключения к внутренним сервисам используя реверсивные техники

Упражнения:

  • Настройка брандмауэра в Windows
  • Настройка брандмауэра в Linux
  • Настройка HIDS/HIPS (fail2ban)
  • SSH-подключение к внутренним ресурсам в обход брандмауэра и IPS
  • VPN через SSH (подготовка канала для атак)
Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры

Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows


Содержание:

  • Эшелонированная оборона и 4 периметра: внешний периметр, демилитаризованная зона, внутренняя сеть и уровень хоста
  • Уровень хоста. Защита хостового узла
  • Способы защиты внешнего периметра
  • Защита демилитаризованной зоны
  • Типы эмуляции/виртуализации: эмуляция оборудования, полная виртуализация, паравиртуализация, виртуализация уровня операционной системы
  • Концепции и идеология изоляции сервисов
  • Ограничение физического доступа к гипервизорам
  • Размещение виртуальных машин с контроллерами домена на хорошо защищенных гипервизорах
  • Настройка на автоматическую установку обновлений безопасности
  • Шифрование разделов жесткого диска
  • Угрозы безопасности корпоративной инфраструктуры со стороны Web Deep и DarkNet

Упражнения:

  • Помещение сервисов в Chroot
  • Помещение сервисов в песочницу средствами AppArmor
  • Шифрование диска средствами LUKS
  • Шифрование диска средствами BitLocker
Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре

Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.


Содержание:

  • Корпоративная инфраструктура и периметры защиты
  • Принципы установки сенсоров и анализаторов сетевого трафика в инфраструктуре
  • Особенности сбора сетевого трафика
  • Особенности сбора косвенных данных с сетевых устройств (Логирования работы устройств)

Упражнения:

  • Установка LogAnalyzer и централизованный сбор журналов
  • Сбор сетевого трафика и его первичный анализ
Анализ сетевого трафика и выявление атак первоначального доступа

Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce


Содержание:

  • Сбор трафика при детектировании атак направленных на первоначальный доступ. Инструменты и места сбора сетевого трафика
  • Обнаружение сканирования инфраструктуры
  • Особенности обнаружения BruteForce атак с точки зрения анализа косвенных данных сетевых узлов
  • Обзор методов проведения DoS/DDoS-атак и способов защиты от них
  • Прикладные и SOCKS-прокси, специфика применения

Упражнения:

  • Анализ сетевого трафика и обнаружение аномального трафика
  • Детектирование BruteForce атаки на SSH средствами fail2ban
  • Защита сервиса от DoS-атак средствами xinetd
  • Защита средствами прокси-сервера SQUID
Анализ сетевого трафика и обнаружение следов вредоностного ПО

Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.


Содержание:

  • Типы вредоносного ПО и его особенности работы с сетью
  • Принципы обнаружения вредоносного ПО в сетевом трафике при загрузке вредоносного кода. Использование потоковых антивирусов
  • Принципы обнаржения работы вредоносного ПО. Признаки использования Metasploit Framework

Упражнения:

  • Создание эксплуатация Reverse-Shell с помощью Metasploit Framework
  • Обнаружение Reverse-shell сетевых соединений, созданных инструментами MetaSploit
Защита на уровне ядра системы

Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX


Содержание:

  • EMET — Обзор технологий защиты (DEP,ASLR,SEHOP,EAT/EAF,HSA,NPA,BUR)
  • GrSecurity/PaX – встроенные технологии защиты
  • Обзор возможностей Linux Kernel Runtime Guard (LKRG)

Упражнения:

  • Применение EMET
  • Сборка ядра с патчем GrSecurity/PaX
  • Применение утилиты paxtest
  • Сборка и установка LKRG
Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры

Технологии сбора учетных данных, keylogger’ы, программы по подбору паролей


Содержание:

  • Особенности атак, нацеленных на сбор учетных данных
  • Особенности и методы обнаружения атак, направленных на сбор учетных данных и данных инфраструктуры
  • Примеры атак, нацеленных на сбор учетных данных

Упражнения:

  • Внедрение бэкдора с кейлоггером для перехвата учетных данных Windows (metasploit persistence backdoor)
  • Перехват паролей на примере протоколов не использующих TLS (HTTP, FTP и Telnet)
  • Перехват хэшей паролей пользователей и вычисление на их основе реальных паролей (ophcrack, общедоступные сервисы)
  • Подбор паролей по словарю (hydra, medusa)
Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой

Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика


Содержание:

  • Способы и методы скрытия трафика. Особенности работы туннелирования
  • Обнаружение активности RAT
  • Обнаружение скрытых тоннелей. ICMP-tunneling
  • Обнаружение скрытых тоннелей. DNS-tunneling
  • Обнаружение скрытых тоннелей. SSH-tunneling

Упражнения:

  • Установка и использование Remote Access Trojan
  • Ручной поиск внедренных Backdoor’ов
Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации

Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними


Содержание:

  • Атаки, направленные на вывод объектов инфраструктуры из строя
  • Обнаружение и методы превентивной борьбы с подобными атаками.

Упражнения:

  • Проведение DoS-атаки с использованием протоколов UDP, TCP и HTTP
Соответствие стандартам по управлению ИБ

Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок


Содержание:

  • Стандарты по управлению ИБ и обеспечению непрерывности бизнеса
  • Аудит и управление безопасностью
  • Виды аудита ИБ
  • Требования к аудиту ИБ
  • Международные стандарты
  • Нормативные документы РФ
  • Практика регуляторов
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
  • Linux системы:

    • Устанавливать операционные системы Debian Linux, Ubuntu Linux, CentOS
    • Настраивать гипервизоры для работы с операционными системами семейства Linux
    • Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
    • Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
    • Настраивать параметры безопасности ОС Linux (межсетевой экран)

    Windows системы:

    • Развернуть и настроить окружение Active Directory и контроллер домена
    • Настроить сервисы и политики DNS, File Shares, DHCP, GPO.
    • Настраивать и управлять группами пользователей и отдельными пользователями
    • Управлять доменной инфраструктурой через консоль Powershell и cmd.

    Компьютерные сети:

    • Работать с системами мониторинга трафика и анализа сети
    • Производить настройку оборудования Cisco
    • Выполнять проверку безопасной настройки оборудования Cisco
    • Настраивать динамическую и статическую маршрутизацию в сети
    • Настраивать VLAN и Trunk порты
    • Уметь управлять корпоративной сетью на базе Cisco
    01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 8 ГБ DDR3 оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 256 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле