1. Заполните форму ниже. 2. Наш менеджер свяжется с вами для уточнения деталей. 3. Получите доступ к курсу и партнерским материалам.
Чему вы научитесь на курсе
Моделирование
Научитесь подключать источники и дополнительные инструменты сбора данных и изучите процедуры моделирования угроз и построите свою собственную работающую SIEM-систему
Мониторинг
Научитесь писать собственные корреляционные правила для выявления сетевых атак, настраивать систему мониторинга и осуществлять логирование событий
Обнаружение атак
Получите практический опыт применения системы обнаружения и предотвращения вторжений (IDS/IPS)
Проведение расследования
Проведете собственные расследование инцидентов ИБ, в т.ч. по исследованию скрытых каналов передачи данных (ICMP/DNS/SSH-туннели)
Инциденты ИБ
Научитесь работать с инструментами для обнаружения кибератак и освоите тактики реагирования на ИБ инциденты, разработаете собственные плейбуки для работы с инцидентами
Программа
Популярные атаки и вектора атак на инфраструктуру
Жизненный цикл атаки
Существующие системы противодействия атакам на инфраструктуру
Сбор информации
Методология проведения рекогносцировки
Социальная инженерия и ее подходы
Сетевые сканеры
Сканеры уязвимостей
Расширенное сканирование сети
Концепции перечисления
Техники перечисления
Меры противодействия перечислению
Тестирование на возможность перечисления
Способы проникновения внутрь периметра инфраструктуры используя VPN
Разновидности VPN
Особенности работы VPN
Принцип организации VPN-тоннеля внутрь инфраструктуры
Сканирование на уязвимости внутреннего периметра сети
Пост-эксплуатация уязвимостей
Вирусы, трояны и другое вредоносное программное обеспечение
ПО, организующее удаленный доступ к корпоративной инфраструктуре
Концепции веб-приложений
Угрозы веб-приложениям
Методология атаки на веб-приложения
Инструменты взлома веб-приложений
Меры противодействия взлому веб-приложений
Инструменты защиты веб-приложений
Тестирование на возможность взлома
Типы атак с использованием Brute-Force и Dictionary
Утилиты и сервисы для проведения Brute-Force и Dictionary-атак
DDoS атаки
Противодействие атакам
Методология хакинга системы
Последовательность хакинга системы
Взлом паролей
Повышение привилегий
Выполнение приложений
Скрытие файлов
Скрытие следов
Основы беспроводных сетей
Механизмы защиты Wi-Fi
Уязвимости WiFi
Настройка безопасной конфигурации сети WiFi
Знакомство с группой
Введения понятия SOC
Составные части SOC
Основные принципы работы SOC (процессы, плейбуки, ранбуки)
SOC роли и обязанности участников
SIEM Системы (общая архитектура: агенты, BD, корреляторы)