- Главная
- Кибербезопасность
- Курсы
- Угрозы корпоративной инфраструктуры
Курс
Угрозы корпоративной инфраструктуры
Цель курса — познакомить слушателей с угрозами корпоративной инфраструктуры. Подробно рассмотреть строение инфраструктур различной сложности, найти способы проникновения и вектора атак для взлома. Для того чтобы научиться грамотно настраивать системы противодействия атакам на инфраструктуру. В качестве артефактов у участников курса останутся стенды с настроенными виртуальными машинами, настроенная сеть на гипервизоре, встроенный контроллер домена, сервер DNS, DHCP сервер
Длительность
3,5 недели
Формат обучения
Виртуальный класс
Аудитория курса:
Аудиторы
ИБ инженеры
IT специалисты
Сетевые инженеры
Системные администраторы
Специалисты по мониторингу ИБ
Будущие руководители отдела SOC
Что узнают слушатели:
Практические навыки моделирования и безопасной конфигурации корпоративной инфраструктуры
Методы тестирования инфраструктуры по основным векторам атак
Чему научатся слушатели:
Моделировать корпоративную инфраструктуру
Проводить тестирование инфраструктуры по основным векторам атак
Работать с инструментами OSINT, сетевыми сканерами, сканерами уязвимостей
Грамотно настраивать системы противодействия атакам на инфраструктуру
Программа обучения
3,5 недели
10 занятий
40 ак. часов
Популярные атаки и вектора атак на инфраструктуру, жизненный цикл атаки и существующие системы противодействия атакам на инфраструктуру
Содержание:
- Популярные атаки и вектора атак
- В домашней инфраструктуре
- В инфраструктуре малой компании
- В инфраструктуре средней компании
- Жизненный цикл атаки
- Существующие системы противодействия атакам на инфраструктуру
- Что такое HoneyPots?
- Принцип работы
- Классификация Honeypots
- По уровню взаимодействия
- По развертыванию
- По технологии обмана
- Приманки в виде баз данных
- Honeynets
Упражнения:
- Проектирование инфраструктуры и разбор возможных атак на нее
- Проникновение через внешний периметр, работа с инструментами
- Найти максимальное количество информации о организации
Сбор информации, работа с инструментами subdomain enumeration. Bypass CDN метод, virtual host discovery, социальная инженерия и ее методы.
Содержание:
- Сбор информации
- Subdomain enumeration
- Инструменты
- Источники
- Поисковые системы
- Сканеры
- Данные из SSL-сертификатов
- PTR-записи для IP-адресов
- Передача зоны DNS
- Github
- CDN bypass
- Анализ IP-адресов поддоменов
- История DNS-имён
- Shodan, Zoomeye, Censys
- Анализ заголовков Email
- Crimeflare.org (для Cloudflare)
- Уязвимости (XXE, SQLi, RCE)
- Virtual host discovery
- Социальная инженерия и ее методы
- Атаки с использованием социальной инженерии бывают разными
- Примеры фишинговых писем, звонков и т.д.
Упражнения:
- Поиск информации по определенной организации: Subdomain enumeration, поиск по сервисам-агрегаторам
- Формирование фишингового запроса для получения определенной информации об организации
Сетевые сканеры и сканеры уязвимостей, расширенное сканирование сети, анализ трафика
Содержание:
- Основные понятия
- Сетевые сканеры и сканеры уязвимостей
- Сервисы и порты
- Расширенное сканирование сети. Скрипты
- Анализ трафика с помощью Wireshark
Упражнения:
- Сканирование внешнего периметра инфраструктуры
- Поиск внешних сервисов и определение уязвимых из них
- Установки и использование сетевых сканеров
Способы проникновения внутрь периметра инфраструктуры, способы обхода межсетевых экранов, проброс портов, ssh тунелирование
Содержание:
- Способы проникновения внутрь периметра инфраструктуры
- Способы обхода межсетевых экранов
- Протокол SSH и его расширения
- PortForwarding, принцип работы
- SSH-tunneling, принципы работы
Упражнения:
- Организация проброса портов внутрь инфраструктуры на локальное устройство
- Организация проброса портов внутрь инфраструктуры на другое сетевое устройство
- Организация SSH тоннеля вовнутрь инфраструктуры
Способы проникновения внутрь периметра инфраструктуры используя VPN, разновидности VPN, особенности работы VPN, принципы организации
Содержание:
- Способы проникновения внутрь периметра инфраструктуры используя VPN
- Разновидности VPN. Особенности работы VPN
- Принцип организации VPN-тоннеля внутрь инфраструктуры
Упражнения:
- Организация OpenVPN L3 тоннеля внутрь инфраструктуры
- Организация OpenVPN L2 тоннеля внутрь инфраструктуры
Сканирование на уязвимости внутреннего периметра сети, вирусы, трояны и другое вредоносное программное обеспечение
Содержание:
- Сканирование на уязвимости внутреннего периметра сети
- Пост-эксплуатация уязвимостей
- Вирусы, Трояны и другое вредоносное программное обеспечение
- ПО, организующее удаленный доступ к корпоративной инфраструктуре
Упражнения:
- Reverse Shells / MSFVenom (Metasploit framework)
- Stealers (sAINT)
Атаки с использованием протокола ARP, DHCP Rogue Server, SSL Split, противодействие атакам MITM
Содержание:
- Основные понятия
- Атаки с использованием протокола ARP
- SSLstripSSLsplit
- Противодействие атакам MITM
Упражнения:
- MITM (ARP Spoofing / DHCP Rogue Server)
- SSL SplitAttacks
Типы атак с использованием Brute-Force, утилиты и сервисы для проведения Brute-Force атак. DDoS атаки. Противодействие атакам
Содержание:
- Принципы работы атаки Brute-Force
- Типы атак с использованием Brute-Force
- Утилиты и сервисы для проведения Brute-Force атак
- Противодействие атакам Brute-Force
- Введение в атаки отказа от обслуживания
- DDoS атаки, выполнение атак и отключение сетей
- Противодействие атакам отказа в обслуживании
Упражнения:
- Brute-Force SSH
- Brute-Force RDP
- DOS DHCP
Способы скрытия вредоносного трафика, способы выхода из инфраструктуры при максимальных запретах. Особенности работы протоколов ICMP и DNS
Содержание:
- Способы скрытия вредоносного трафика
- Способы выхода из инфраструктуры при максимальных запретах
- Особенности работы протоколов ICMP и DNS
Упражнения:
- ICMP Tunneling
- DNS Tunneling
Уязвимости WiFi, настройка безопасной конфигурации сети WiFi. MITM атака, перехват Handshake или PMKID WPA2
Содержание:
- Основы беспроводных сетей
- Механизмы защиты Wi-Fi. Уязвимости WiFi
- Настройка безопасной конфигурации сети WiFi
- MITM in wireless networks
Упражнения:
- Перехват Handshake WPA2 и получение доступа к сети
- Перехват PMKID WPA2 и получение доступа к сети
Как проходит обучение
Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.
Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.
Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.
- Знать основы сетевого взаимодействия
- Уметь работать с Debian Linux, Ubuntu Linux, CentOS
- Настраивать гипервизоры для работы с операционными системами семейства Linux
- Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
- Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
- Уметь работать с системами виртуализации (VirtualBox, VMWare)
- Настраивать параметры безопасности ОС Linux (межсетевой экран)
- Профессиональные навыки из модуля Windows Server
- Профессиональные навыки из модуля Networking Setup and Usage
Минимальные технические требования:
- Не менее 4 Гб ОЗУ
- Не менее 100 ГБ свободными на жестком диске
- Процессор не менее 2-х ядер
- Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
- Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)
Рекомендуемые технические требования
- Не менее 8 Гб оперативной памяти
- Процессор не менее шести ядер с частотой не менее 1.8 Ггц
- Жесткий диск SSD со свободным местом не менее 200 Гб
- Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
- Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)
Заказать обратный звонок
Мы используем cookie
Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания.