Ближайшие даты: Читается по набору группы Стоимость курса: 20 000 рублей
Подробнее
Зарегистрироваться
Угрозы нулевого дня и расширенные постоянные угрозы (advanced persistent threats) используют элемент неожиданности для обхода традиционных мер защиты, что затрудняет защиту от этих угроз и делает их очень популярными среди хакеров. Чтобы справиться с этими типами угроз, была разработана традиционная песочница, однако, киберпреступники развили свои методы, создав гибкое вредоносное ПО, которое может избежать обнаружения большим количеством песочниц.
В результате в своем противодействии заражению многие организации оказываются в состоянии лишь реагировать, но не предотвращать заражение на начальной фазе. Чтобы продвинуться вперед, предприятиям необходима многогранная стратегия предотвращения, которая сочетает опережающую защиту, устраняющую угрозы до того, как они дойдут до пользователей, с современным обнаружением эксплойтов на уровне CPU, выявляющим даже самые замаскированные угрозы.
Для кого предназначен курс?
Курс предназначен для технических специалистов, занимающихся поддержкой, установкой, развертыванием или администрированием программных блейдов Check Point.
Минимальный уровень подготовки:
Курс и/или сертификат CCSA
Основные темы курса:
Анатомия угрозы
SandBlast Threat Emulation
SandBlast Threat Extraction
Сервис эмуляции ThreatCloud
Сценарии развертывания
Устранение неисправностей
Цели курса:
Анатомия угрозы
Обсудить текущие угрозы и вызовы безопасности.
Понять компоненты атаки.
Узнать, что позволяет создателям угроз избегать традиционных методов защиты.
Понять технологи песочницы на уровнях процессора и операционной системы.
SandBlast Threat Emulation
Выделить компоненты нулевого дня SandBlast.
Обсудить различные процессы и механизмы эмуляции файлов.
Понять три варианта развертывания решения эмуляции файлов.
SandBlast Threat Extraction
Понять, каким образом происходит защита организации от угроз с помощью Threat Extraction.
Изучить основные настройки и параметры Threat Extraction.
Сервис эмуляции ThreatCloud
Изучить, как происходит эмуляция файлов, задействующая ThreatCloud.
Обсудить различные компоненты ThreatCloud.
Сценарии развертывания
Изучить различные варианты внедрения защиты от угроз нулевого дня SandBlast.
Понять, как и в каких ситуациях системные администраторы могут использовать локальную эмуляцию, как вместе с ThreatCloud, так и отдельно.
Устранение неисправностей SandBlast
Определить основные команды для отслеживания работы Threat Emulation и Threat Extraction.
Изучить методы анализа производительности Threat Emulation и Threat Extraction.
Лабораторные работы:
Понимание уязвимостей
Узнать о уязвимостях программного обеспечения.
Понять смысл индикаторов уязвимости CVSS.
Увидеть возможности обхода песочницы зловредным ПО.
Работа с Threat Emulation
Запустить локальную эмуляцию, подготовить систему к эмуляции файлов.
Запустить эмуляцию в командной строке файлов локальной файловой системы.
Просмотреть события Threat Emulation в SmartView Tracker.
Посмотреть и создать отчеты в SmartEvent.
Проверить, что шлюз работает как MTA.
Работа с Threat Extraction
Запустить функционал Threat Extraction на шлюзе с активным MTA.
Проверить, что Threat Extraction передает безопасный контент.
Working with ThreatCloud
Определить, как сконфигурировать шлюз для выгрузки файлов на эмуляцию в ThreatCloud.