Расширенная защита инфраструктуры
• Lateral movement – Боковое/поперечное движение с целью повышения привилегий
• Known services and ports – Известные службы и порты
• Abusing unsecure services – Злоупотребление незащищенными сервисами
• Bind Shell/Reverse shell – Обратная оболочка для подключения
• Utilizing Pass the Hash & Pass the ticket – Использовать хэш и билет
• Metasploit + Veil Evasion – Metasploit + уклонение от обнаружения
• Responder and SMBRelay – Ответчик и протоколы Microsoft
• PowerShell as a Weapon – Powershell как оружие
• Macro && DDE & Formula injection – Атаки с использованием MS Excel
Продолжительность: 40 акад. часов.
Предварительные требования:
Опыт работы сетевым или системным администратором от 2-х лет.
Желательно: опыт работы специалистом по ИБ от 1 года.
Длительность
Доступ к курсу
Документы
Расписание
Программа курса
- Доменная инфраструктура
- Основные компоненты
- Основные сервисы
- Доменные сущности
- Типы групп в домене
- Гетерогенная среда
- Практика: Настройка виртуальных машин
- Практика: Установка контроллера домена
- Практика: Ввод в домен Windows Server
- Практика: Ввод в домен Linux Server
- Кратчайший путь к администратору домена
- Практика: Поиск в домене
- Практика: PowerView
- Практика: Получение информации о сеансах
- Практика: Получение информации о группах
- Практика: Автоматизация процесса энумерации
- Практика: Отключение встроенного брандмауэра
- Практика: Скачивание файлов
- Использование модулей в Powershell
- Возможности Powersploit
- Практика: Просмотр доступных токенов
- Практика: Инъекция через Powershell
- Практика: Использование keyloggera
- Практика: Поиск активных сетевых узлов и открытых портов
- Обзор возможностей дополнительных модулей Powershell
- Широковещательные сервисы
- Практика: Перехват протоколов LLMNR и WPAD
- Практика: Использование утилиты Responder
- Эволюция хэш-функций в решениях Microsoft
- Практика: Использование Inveigh вместо Responder
- Практика: Использование административных файловых ресурсов
- Практика: Использование smbrelay для получения доступа
- Инструменты обеспечения сетевой защиты
- Firewalls
- IDS/IPS
- DMZ
- Honeypots
- Proxy-servers
- Web Applcation Firewalls
- Практика: Настройка брандмауэра в Windows
- Синтаксис утилиты iptables в Linux
- Практика: Настройка брандмауэра в Linux
- Практика: Применение утилиты firewalk
- Практика: Настройка HIDS/HIPS (fail2ban)
- MS Excel как объект атаки Formula Injection
- EMET - Обзор технологий защиты
- DEP
- ASLR
- SEHOP
- EAT/EAF
- HSA
- NPA
- BUR
- Практика: Установка и настройка EMET
- GrSecurity/PaX - Обзор технологий защиты
- Практика: Сборка ядра с патчем GrSecurity/PaX
- Практика: Применение утилиты paxtest
- Обзор возможностей Linux Kernel Runtime Guard (LKRG)
- Практика: Сборка и установка LKRG
- Обзор технологии Linux Security Modules (LSM)
- Linux Security Modules в официальных ядрах Linux
- SELinux
- AppArmor
- Smack
- Toyomo
- Практика: Настройка SELinux в CentOS 7
- Практика: Защита сервисов средствами AppArmor
- Обзор технологии используемых криптографических алгоритмов
- Сравнение производительность симметричных шифров
- Обзор технологий шифрования дисков
- Практика: Настройка BitLocker в Windows
- Практика: Настройка CryptSetup-LUKS в Linux
- Обзор протоколов для VPN-соединений
- PPTP
- IPSec
- L2TP
- OpenVPN
- Практика: Настройка OpenVPN-сервера
- Практика: Настройка OpenVPN-клиента
- Типы прокси серверов
- Socks-proxy
- Прикладные прокси-сервера
- Обзор возможностей прокси-сервера SQUID
- Практика: Установка и начальная настройка SQUID
- Практика: Блокирование доступа к интернет-ресурсам
- Практика: Доступ в интернет на основе членства в группе AD
- Обзор системы LogAnalyzer
- Практика: Установка и настройка LogAnalyzer
- Практика: Настройка сбора журналов с Linux и Windows
- Практика: Анализ журналов прокси-сервера squid