I'm available for business trips to other cities for projects lasting a month or longer.
Контакты
Вход в личный кабинет
Остались вопросы?
С удовольствием ответим на них в ближайшее время!
Оставьте свой телефон и мы перезвоним вам!
Или позвоните нам:
+7 (499) 322-03-63
Регистрация на курсы
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪
Настройки cookie
Курс Check Point SandBlast Gateway
Ближайшие даты: Читается по набору группы Стоимость курса: 20 000 рублей
Подробнее
Зарегистрироваться
Угрозы нулевого дня и расширенные постоянные угрозы (advanced persistent threats) используют элемент неожиданности для обхода традиционных мер защиты, что затрудняет защиту от этих угроз и делает их очень популярными среди хакеров. Чтобы справиться с этими типами угроз, была разработана традиционная песочница, однако, киберпреступники развили свои методы, создав гибкое вредоносное ПО, которое может избежать обнаружения большим количеством песочниц.
В результате в своем противодействии заражению многие организации оказываются в состоянии лишь реагировать, но не предотвращать заражение на начальной фазе. Чтобы продвинуться вперед, предприятиям необходима многогранная стратегия предотвращения, которая сочетает опережающую защиту, устраняющую угрозы до того, как они дойдут до пользователей, с современным обнаружением эксплойтов на уровне CPU, выявляющим даже самые замаскированные угрозы.
Для кого предназначен курс?
Курс предназначен для технических специалистов, занимающихся поддержкой, установкой, развертыванием или администрированием программных блейдов Check Point.
Минимальный уровень подготовки:
Курс и/или сертификат CCSA
Основные темы курса:
Анатомия угрозы
SandBlast Threat Emulation
SandBlast Threat Extraction
Сервис эмуляции ThreatCloud
Сценарии развертывания
Устранение неисправностей
Цели курса:
Обсудить текущие угрозы и вызовы безопасности.
Понять компоненты атаки.
Узнать, что позволяет создателям угроз избегать традиционных методов защиты.
Понять технологи песочницы на уровнях процессора и операционной системы.
Выделить компоненты нулевого дня SandBlast.
Обсудить различные процессы и механизмы эмуляции файлов.
Понять три варианта развертывания решения эмуляции файлов.
Понять, каким образом происходит защита организации от угроз с помощью Threat Extraction.
Изучить основные настройки и параметры Threat Extraction.
Изучить, как происходит эмуляция файлов, задействующая ThreatCloud.
Обсудить различные компоненты ThreatCloud.
Изучить различные варианты внедрения защиты от угроз нулевого дня SandBlast.
Понять, как и в каких ситуациях системные администраторы могут использовать локальную эмуляцию, как вместе с ThreatCloud, так и отдельно.
Определить основные команды для отслеживания работы Threat Emulation и Threat Extraction.
Изучить методы анализа производительности Threat Emulation и Threat Extraction.
Лабораторные работы:
Узнать о уязвимостях программного обеспечения.
Понять смысл индикаторов уязвимости CVSS.
Увидеть возможности обхода песочницы зловредным ПО.
Запустить локальную эмуляцию, подготовить систему к эмуляции файлов.
Запустить эмуляцию в командной строке файлов локальной файловой системы.
Просмотреть события Threat Emulation в SmartView Tracker.
Посмотреть и создать отчеты в SmartEvent.
Проверить, что шлюз работает как MTA.
Запустить функционал Threat Extraction на шлюзе с активным MTA.
Проверить, что Threat Extraction передает безопасный контент.
Определить, как сконфигурировать шлюз для выгрузки файлов на эмуляцию в ThreatCloud.