Применение технологий противодействия кибератакам

 

Код курса: 809.

Продолжительность обучения: 40 уч. часов/10 дней.

Сроки проведения: 14.10 - 25.10.

Время проведения курса:  очная вечерняя .

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ предлагает повышение квалификации по тематике «Применение технологий противодействия кибератакам». 
Курс предназначен для квалифицированных специалистов по обеспечению безопасности информационных систем и сетей, системных администраторов, инженеров и аудиторов, специалистов по защите от вторжений.
Слушатели курса получают актуальные знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Рассматриваются уникальные хакерские техники и методы взлома в контексте применения оборонительных практик и рекомендаций.

Для успешного освоения материала необходима предварительная подготовка:

  • знания и опыт администрирования системы;
  • понимание работы стека протоколов TCP/IP и основных типов сетевых устройств;
  • понимание базовых концепций безопасности.

Занятия проходят в учебном классе учреждения образования. После успешной сдачи зачета выдается свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Программа курса:

1. Введение: актуальные угрозы, концепция хакинга и защиты, процессы кибербезопасности
1.1 Актуальные угрозы

  • Фишинг
  • Вредоносное ПО
  • DDoS атаки

1.2 Концепция хакинга и защиты

  • Фазы и объекты хакинга
  • Концепция глубокой защиты (Defense in Depth)

1.3 Процессы кибербезопасности

  • Реагирование на инциденты безопасности
  • Управление уязвимостями
  • Управление доступом
  • Анализ безопасности
  • Повышение осведомленности персонала

2. Анализ безопасности: сбор информации
2.1 Разведка в сети Интернет

  • Использование поисковых систем
  • Поиск в социальных сетях

2.2 Сканирование и перечисление

  • Техники сканирования хостов и портов
  • Перечисление сетевых сервисов (DNS, SMTP, NTP)

2.3 Противодействие
3. Анализ безопасности: социальная инженерия
3.1 Разновидности социальной инженерии
3.2 Техники социальной инженерии 
3.3 Противодействие
4. Анализ безопасности: web-приложения
4.1 Обзор угроз веб-приложений
4.2 Эксплуатация уязвимостей

  • Перебор пароля (Brute-Force Attack)
  • Инъекции (Command Injection, SQL Injection)
  • Межсайтовый скриптинг (XSS)
  • Подделка межсайтовых запросов (CSRF)

4.3 Противодействие
5. Анализ безопасности: вредоносное программное обеспечение
5.1 Классификация вредоносного ПО
5.2 Продвинутая пост-эксплуатация

  • PowerShell Empire
  • Metasploit

5.3 Противодействие
6. Реагирование на инциденты: охота на киберугрозы
6.1 Поиск индикаторов компрометации

  • Elasticsearch, Logstash, Kibana (Elastic Stack)

6.2 Приманка для злоумышленника

  • Modern Honey Network (MHN)

6.3 Разведка на основе открытых источников

  • Open Source Threat Intelligence Platform (MISP)

7. Реагирование на инциденты: расследование инцидентов
7.1 Построение таймлайнов
7.2 Сбор доказательств взлома

  • Анализ оперативной памяти
  • Анализ жесткого диска

7.3 Анализ вредоносного ПО

  • Статический анализ
  • Динамический анализ

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.