Курс
Системы Информационной Безопасности

Цели курса — познакомить участников с основными векторами атак на корпоративную инфраструктуру. Показать принципы работы и правильную настройку систем обеспечения безопасности. Слушатели курса узнают способы предотвращения утечек информации, работу с системами Data leak protection, этапы управления инцидентами и событиями ИБ, обнаружение компьютерных атак. Узнают как реагировать на хакерские атаки и ликвидировать их последствия. В курсе рассмотрены лучшие практики в настройке групповых политик с точки зрения обеспечения безопасности корпоративной инфраструктуры. В качестве артефактов у участников курса останутся cистема анализа аномального трафика в корпоративной сети, скрипты автоматизации детектирования сетевых атак, DLP-система предотвращения утечек данных, SIEM система на основе ELK

Записаться на обучение

Код курса

B-208

Формат обучения

Виртуальный класс

Аудитория курса:

Аудиторы

ИБ инженеры

IT специалисты

Сетевые инженеры

Системные администраторы

Специалисты по мониторингу ИБ

Будущие руководители отдела SOC

Что узнают слушатели:

Как создавать корпоративную инфраструктуру

Как настраивать ПО для защиты инфраструктуры

Как создавать системы обеспечения безопасности корпоративной инфраструктуры

Как реагировать на инциденты

Чему научатся слушатели:

Сегментировать и разделять сети

Настраивать межсетевые экраны

Настраивать прокси-сервер, реверс прокси-сервер

Развертывать систему проактивной антивирусной защиты в корпоративной среде

Развертывать почтовый шлюз в корпоративной инфраструктуре

Детектировать сетевые атаки, аномальный трафик на корпоративную инфраструктуру

Настраивать групповые политики

Настроивать расширенный аудита Windows. Active Directory, Domain Services, Domain Controller.

Управлять инцидентами и событиями ИБ

Настраивать систему HoneyPot или HoneyNet

Предотвращать утечки информации

Программа обучения

11 занятий

44 ак. часа

Межсетевые экраны - Firewalls (Pfsense & iptables)

Основные векторы атак на корпоративную инфраструктуру, модели безопасности корпоративной инфраструктуры, настройка межсетевого экрана


Содержание:

  • Основные векторы атак
  • Системы обнаружения компьютерных атак
  • Системы мониторинга корпоративной инфраструктуры
  • Модели безопасности корпоративной инфраструктуры

Упражнения:

  • Создание корпоративной инфраструктуры
  • Сегментирование и разделение сетей
  • Установка и настройка межсетевых экранов
  • Демонстрация атаки на корпоративную инфраструктуру и противодействие с помощью межсетевого экрана: сканирование внешнего периметра компании.
Межсетевые экраны следующего поколения и системы обнаружения вторжений - IDS / IPS (SNORT and Surricata)

Принципы работы систем обнаружения и предотвращения вторжений, настройка систем обнаружения и предотвращения вторжений, установка и настройка систем IDS/IPS на основе SNORT и Suricata, детектирование сетевых атак на корпоративную инфраструктуру


Содержание:

  • Принципы работы NextGen Firewalls
  • Принципы работы систем обнаружения и предотвращения вторжений
  • Настройка межсетевых экранов
  • Настройка систем обнаружения и предотвращения вторжений

Упражнения:

  • Развертывание платформы на основе NextGen Firewall
  • Установка и настройка систем IDS/IPS на основе SNORT и Suricata
  • Детектирование сетевых атак на корпоративную инфраструктуру
Proxy Servers (Squid)

Принципы работы прокси-серверов, настройка прокси-сервера на основе Squid, настройка Snort и Suricata, возможные атаки на инфраструктуру


Содержание:

  • Прокси сервера в корпоративной инфраструктуре
  • Принципы работы прокси-серверов
  • Прокси-сервер как система безопасности корпоративной инфраструктуры
  • Атаки на корпоративную инфраструктуру, которые могут быть предотвращены с использованеим прокси-сервера

Упражнения:

  • Проектирование инфраструктуры с учетом внедрения прокси-сервера
  • Развертывание прокси-сервера на основе Squid, как пакет для PfSense
  • Настройка системы защиты Squid-Guard для фильтрации URL
  • Демонстрация reverse-shell подключения и предотвращения подобной атаки прокси-сервером
Reverse Proxy Servers (Nginx)

Принципы работы реверс прокси-серверов, развертывание реверс-прокси на основе nginx, настройка WAF на реверс-прокси сервере


Содержание:

  • Реверс-Прокси сервера в корпоративной инфораструктуре. Отличие от прокси-серверов
  • Принципы работы Реверс прокси-серверов
  • Реверс-прокси сервер как система безопасности корпоративной инфраструктуры
  • Web Application Firewalls
  • Атаки на корпоративную инфраструктуру, которые могут быть предотвращены с использованеим реверс прокси-сервера

Упражнения:

  • Проектирование инфраструктуры с учетом внедрения реверс-прокси сервера
  • Развертывание реверс-прокси на основе nginx
  • Настройка WAF на реверс-прокси сервере
  • Демонстрация web-shell подключения (или вредоносного SQL запроса) и предотвращения подобной атаки
Endpoint Security (Antiviruses) и почтовые шлюзы (Mail Security GW)

Принципы работы проактивной антивирусной защиты и настройки почтовых шлюзов. Предотвращение атак на корпоративную инфраструктуру с использованием вредоносного ПО, вредоносных ссылок и стилеров


Содержание:

  • Принципы работы проактивной защиты
  • Компоненты проактивной защиты
  • Принципы работы антивирусной защиты
  • Компоненты антивирусной защиты
  • Принципы работы и настройки почтовых шлюзов
  • Компоненты почтовых шлюзов

Упражнения:

  • Развертывание системы проактивной антивирусной защиты в корпоративной среде
  • Развертывание почтового шлюза в корпоративной инфраструктуре
  • Демонстрация и предотвращение атак на корпоративную инфраструктуру с использование вредоносного ПО, вредоносных ссылок и стилеров.
Системы анализа аномального трафика в корпоративной сети (Network traffic anomaly analysers)

Признаки аномального трафика в корпоративной сети, настройка систем детектирования аномального трафика в сети


Содержание:

  • Аномальный трафик в корпоративной сети. Признаки аномального трафика
  • Атаки, генерирующие аномальный трафик корпоративной инфраструктуры
  • Системы детектирования аномального трафика в сети

Упражнения:

  • Демонстрация атаки, генерирующего аномальный трафик (сетевое сканирование, DOS, ARP-Spoofing)
  • Развертывание систем анализа аномального трафика
Microsoft AD and Group Policy Security Settings

Принципы работы и безопасная настройка Microsoft AD, настройка расширенного аудита Windows. Лучшие практики в настройке групповых политик с точки зрения обеспечения безопасности корпоративной инфраструктуры


Содержание:

  • Принципы работы и безопасная настройка Microsoft AD
  • Групповые политики. Best practice в настройке групповых политик с точки зрения обеспечения безопасности корпоративной инфраструктуры
  • Атаки на домен Windows. Методы противодействия

Упражнения:

  • Развертывание Microsoft AD в корпоративной инфраструктуре
  • Реализация атак на домен Windows
  • Настройка Microsoft AD, в том числе с использованием средств GPO
  • Организация рассширенного логирования Microsoft Windows
Центры мониторинга инцидентов информационной безопасности. SIEM (ElasticSearch Logstash and Kibana)

Развертывание систем мониторинга и управления ИБ, настройка фильтраций и написание правил корреляций SIEM, настройка Dashboard для визуализации инцидентов ИБ


Содержание:

  • Системы мониторинга и управления ИБ (SIEM)
  • Компоненты центра мониторинга
  • Системы взаимодействия между компонентами центра мониторинга

Упражнения:

  • Развертывание SIEM системы на основе ELK
  • Подключение источников
  • Настройка фильтраций и написание правил корреляций SIEM
  • настройка Dashboard для визуализации инцидентов ИБ
Реагирование на инциденты ИБ. Incident Responce

Этапы управления инцидентами и событиями ИБ, обнаружение компьютерных атак, регистрация инцидентов, реагирование на хакерские атаки и ликвидация их последствий


Содержание:

  • Этапы управления инцидентами и событиями ИБ
  • Обнаружение компьютерных атак
  • Анализ данных о событиях безопасности
  • Регистрация инцидентов
  • Реагирование на инциденты и ликвидация их последствий
  • Установление причин инцидентов
  • Анализ результатов устранения последствий инцидентов

Упражнения:

  • Практика разбора кейсов по реагированию на хакерские атаки
  • Проведение атак на машины и просмотр их в ELK
Приманки для хакеров. Системы HoneyPot или HoneyNet

Знание принципов работы HoneyPot или HoneyNet систем, преимущества и недостатки HoneyPot систем


Содержание:

  • Что такое HoneyPot или HoneyNet
  • Принцип работы HoneyPot
  • Преимущества и недостатки HoneyPot систем

Упражнения:

  • Развертывание приманок для хакера — системы HoneyPot
  • Иммитация поведения хакера
Системы обнаружения утечек данных. DLP.

Способы предотвращения утечек информации, работа с системами Data leak protection, иммитация утечки данных и ее обнаружение


Содержание:

  • Проблемы утечек данных в компаниях
  • Способы предотвращения утечек информации. Системы Data leak protection
  • Выбор DLP-систем
  • Как работает DLP-система
  • Сценарии (режимы) работы DLP-систем
  • Модули и технологии, обеспечивающие работу DLP-систем

Упражнения:

  • Развертывение системы предотвращения утечек данных (DLP-систем)
  • Иммитация утечки данных и ее обнаружение
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
  • Linux системы:

    • Устанавливать операционные системы Debian Linux, Ubuntu Linux, CentOS
    • Настраивать гипервизоры для работы с операционными системами семейства Linux
    • Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
    • Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
    • Настраивать параметры безопасности ОС Linux (межсетевой экран)

    Windows системы:

    • Развернуть и настроить окружение Active Directory и контроллер домена
    • Настроить сервисы и политики DNS, File Shares, DHCP, GPO.
    • Настраивать и управлять группами пользователей и отдельными пользователями
    • Управлять доменной инфраструктурой через консоль Powershell и cmd.

    Компьютерные сети:

    • Работать с системами мониторинга трафика и анализа сети
    • Производить настройку оборудования Cisco
    • Выполнять проверку безопасной настройки оборудования Cisco
    • Настраивать динамическую и статическую маршрутизацию в сети
    • Настраивать VLAN и Trunk порты
    • Уметь управлять корпоративной сетью на базе Cisco
    01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 16 ГБ оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 250 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле