Распродажа!

[Cyber Ed] Курс по кибербезопасности в корпоративной инфраструктуре

р.500

-85%

Цели курса — познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях систем информационной безопасности, смогут сконфигурировать свою систему безопасности инфраструктуры в соответствии со стандартами ИБ.

Категория:
Если вы сомневаетесь в нашей честности, то напишите нам по контактам на сайте. по ссылке: https://unimys.com/obratnaya-svyaz/
Любой товар стоит от 150 до 500 рублей (цена не зависит от стоимость продажи у автора)
  • После оплаты вы сразу же получаете курсы на e-mail;
  • Низкая цена;
  • Легко оплатить (мы используем все популярные платежные системы).

Если вы оплатили продукт, и он не пришел вам на почту в течение 30 минут, то свяжитесь с нами по ссылке: https://unimys.com/zakaz-ne-prishel/

Описание

Цели курса — познакомить обучающегося с моделями безопасности корпоративной инфраструктуры. Слушатели, применяя знания модулей Advanced Cyber Infrastructure и Advanced Infrastructure security, изучат комплексные решения по защите корпоративной инфраструктуры используемые в передовых моделях систем информационной безопасности, смогут сконфигурировать свою систему безопасности инфраструктуры в соответствии со стандартами ИБ. В качестве артефактов у участников курса останутся образы виртуальных машин использованные во время прохождения модуля.

Что узнают слушатели:

  • Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
  • Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
  • Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
  • Понимание того, как обычно организуется периметровая защита
  • Технологии сбора учетных данных, keylogger’ы, программы по подбору паролей
  • Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика
  • Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними
  • Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок

Чему научатся слушатели:

  • Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
  • Идентификация разных типов сетевого трафика на основе заголовков пакетов.
  • Централизованный сбор и анализ системных журналов
  • Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
  • Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX

 

  • Модели безопасности и передовая практика
    Разбор и сравнение моделей безопасности с точки зрения STRIDE и MITRE, настройка брандмауэра в Linux и Windows, туннелированное подключения в корпоративную сеть
    • Анатомия уязвимостей и бреши в данных
    • Проблемы безопасности с позиции модели STRIDE и MITRE
    • Изучение методов, применяемых хакерами и инсайдерами
    • Способы проникновения в корпоративную сеть
    • Технические аспекты проникновения
    • Организация подключения к внутренним сервисам используя реверсивные техники
  • Современные системы создания рамок безопасности. Принципы построения виртуальной инфраструктуры
    Технологии изоляции сервисов, защита сервисов средствами AppArmor, практическое применение технологии шифрования дисков в Linux и Windows
    • Эшелонированная оборона и 4 периметра: внешний периметр, демилитаризованная зона, внутренняя сеть и уровень хоста
    • Уровень хоста. Защита хостового узла
    • Способы защиты внешнего периметра
    • Защита демилитаризованной зоны
    • Типы эмуляции/виртуализации: эмуляция оборудования, полная виртуализация, паравиртуализация, виртуализация уровня операционной системы
    • Концепции и идеология изоляции сервисов
    • Ограничение физического доступа к гипервизорам
    • Размещение виртуальных машин с контроллерами домена на хорошо защищенных гипервизорах
    • Настройка на автоматическую установку обновлений безопасности
    • Шифрование разделов жесткого диска
    • Угрозы безопасности корпоративной инфраструктуры со стороны Web Deep и DarkNet
  • Технические концепции сбора дампа сетевого трафика в корпоративной инфраструктуре
    Особенности сбора сетевого трафика, а также журнальных данных узлов сети с различных сегментов корпоративной сетевой инфраструктуры.
    • Корпоративная инфраструктура и периметры защиты
    • Принципы установки сенсоров и анализаторов сетевого трафика в инфраструктуре
    • Особенности сбора сетевого трафика
    • Особенности сбора косвенных данных с сетевых устройств (Логирования работы устройств)
  • Анализ сетевого трафика и выявление атак первоначального доступа
    Отличие нормального трафика от аномального, идентификация DoS-атаки и bruteforce-атаки, защита от DDoS и BruteForce
    • Сбор трафика при детектировании атак направленных на первоначальный доступ. Инструменты и места сбора сетевого трафика
    • Обнаружение сканирования инфраструктуры
    • Особенности обнаружения BruteForce атак с точки зрения анализа косвенных данных сетевых узлов
    • Обзор методов проведения DoS/DDoS-атак и способов защиты от них
    • Прикладные и SOCKS-прокси, специфика применения
  • Анализ сетевого трафика и обнаружение следов вредоностного ПО
    Способы обнаружения Reverse-Shell соединений, использующих инструментарий MetaSploit Framework.
    • Типы вредоносного ПО и его особенности работы с сетью
    • Принципы обнаружения вредоносного ПО в сетевом трафике при загрузке вредоносного кода. Использование потоковых антивирусов
    • Принципы обнаржения работы вредоносного ПО. Признаки использования Metasploit Framework
  • Защита на уровне ядра системы
    Технологии защиты на уровне ядра системы, настройка EMET для повыщения уровня защиты, сборка ядра Linux с патчем GrSecurity/PaX

    • EMET — Обзор технологий защиты (DEP,ASLR,SEHOP,EAT/EAF,HSA,NPA,BUR)
    • GrSecurity/PaX – встроенные технологии защиты
    • Обзор возможностей Linux Kernel Runtime Guard (LKRG)
  • Обнаружение атак, направленных на сбор данных и получение учеток корпоративной инфраструктуры
    Технологии сбора учетных данных, keylogger’ы, программы по подбору паролей
    • Особенности атак, нацеленных на сбор учетных данных
    • Особенности и методы обнаружения атак, направленных на сбор учетных данных и данных инфраструктуры
    • Примеры атак, нацеленных на сбор учетных данных
  • Обнаружение атак, направленных на эксфильтрацию и удаленное управление инфраструктурой
    Особенности обнаружения трафика, генерируемого системами удаленного доступа, а также скрытого трафика, инкапсулированного в протоколы DNS, ICMP, SSH. Использование Remote Access Trojan, возможности скрытого туннелирования трафика

    • Способы и методы скрытия трафика. Особенности работы туннелирования
    • Обнаружение активности RAT
    • Обнаружение скрытых тоннелей. ICMP-tunneling
    • Обнаружение скрытых тоннелей. DNS-tunneling
    • Обнаружение скрытых тоннелей. SSH-tunneling
  • Анализ сетевого трафика и обнаружение атак, направленных на деструктивные действия с инфраструктурой организации
    Атаки, направленные на вывод объектов инфраструктуры из строя, а также способы обнаружения и борьбы с ними

    • Атаки, направленные на вывод объектов инфраструктуры из строя
    • Обнаружение и методы превентивной борьбы с подобными атаками.
  • Соответствие стандартам по управлению ИБ
    Стандарты по ИБ, требования регуляторов по ИБ (ФСТЭК и ФСБ), знакомство с практикой регуляторских проверок

    • Стандарты по управлению ИБ и обеспечению непрерывности бизнеса
    • Аудит и управление безопасностью
    • Виды аудита ИБ
    • Требования к аудиту ИБ
    • Международные стандарты
    • Нормативные документы РФ
    • Практика регуляторов

 

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “[Cyber Ed] Курс по кибербезопасности в корпоративной инфраструктуре”

Ваш адрес email не будет опубликован. Обязательные поля помечены *