0

Расширенная защита инфраструктуры

  • Код курса: FF.ADPRO
  • Длительность: 5 д.
  • Цена: 40 000 Р
  • Часы в неделю: 40 ак. часов.
Темы, разбираемые на курсе «Расширенная защита инфраструктуры»


• Lateral movement – Боковое/поперечное движение с целью повышения привилегий
• Known services and ports – Известные службы и порты
• Abusing unsecure services – Злоупотребление незащищенными сервисами
• Bind Shell/Reverse shell – Обратная оболочка для подключения
• Utilizing Pass the Hash & Pass the ticket – Использовать хэш и билет
• Metasploit + Veil Evasion – Metasploit + уклонение от обнаружения
• Responder and SMBRelay – Ответчик и протоколы Microsoft
• PowerShell as a Weapon – Powershell как оружие
• Macro && DDE & Formula injection – Атаки с использованием MS Excel

Продолжительность: 40 акад. часов.


Предварительные требования:
Опыт работы сетевым или системным администратором от 2-х лет. Желательно: опыт работы специалистом по ИБ от 1 года.


План курса «Расширенная защита инфраструктуры»


Модуль 1 – Подготовка инфраструктуры
  • Доменная инфраструктура
  • Основные компоненты
  • Основные сервисы
  • Доменные сущности
  • Типы групп в домене
  • Гетерогенная среда
  • Практика: Настройка виртуальных машин
  • Практика: Установка контроллера домена
  • Практика: Ввод в домен Windows Server
  • Практика: Ввод в домен Linux Server
Модуль 2 – Active Directory Enumeration
  • Кратчайший путь к администратору домена
  • Практика: Поиск в домене
  • Практика: PowerView
  • Практика: Получение информации о сеансах
  • Практика: Получение информации о группах
  • Практика: Автоматизация процесса энумерации
Модуль 3 – Powershell как инструмент атаки
  • Практика: Отключение встроенного брандмауэра
  • Практика: Скачивание файлов
  • Использование модулей в Powershell
  • Возможности Powersploit
  • Практика: Просмотр доступных токенов
  • Практика: Инъекция через Powershell
  • Практика: Использование keyloggera
  • Практика: Поиск активных сетевых узлов и открытых портов
  • Обзор возможностей дополнительных модулей Powershell
Модуль 4 - Responder and SMBRelay
  • Широковещательные сервисы
  • Практика: Перехват протоколов LLMNR и WPAD
  • Практика: Использование утилиты Responder
  • Эволюция хэш-функций в решениях Microsoft
  • Практика: Использование Inveigh вместо Responder
  • Практика: Использование административных файловых ресурсов
  • Практика: Использование smbrelay для получения доступа
Модуль 5 – Обход IDS/IPS
  • Инструменты обеспечения сетевой защиты
  • Firewalls
  • IDS/IPS
  • DMZ
  • Honeypots
  • Proxy-servers
  • Web Applcation Firewalls
  • Практика: Настройка брандмауэра в Windows
  • Синтаксис утилиты iptables в Linux
  • Практика: Настройка брандмауэра в Linux
  • Практика: Применение утилиты firewalk
  • Практика: Настройка HIDS/HIPS (fail2ban)
  • MS Excel как объект атаки Formula Injection
Модуль 6 – Защита на уровне ядра системы
  • EMET - Обзор технологий защиты
  • DEP
  • ASLR
  • SEHOP
  • EAT/EAF
  • HSA
  • NPA
  • BUR
  • Практика: Установка и настройка EMET
  • GrSecurity/PaX - Обзор технологий защиты
  • Практика: Сборка ядра с патчем GrSecurity/PaX
  •  Практика: Применение утилиты paxtest
  • Обзор возможностей Linux Kernel Runtime Guard (LKRG)
  • Практика: Сборка и установка LKRG
Модуль 7 – Linux Security Modules (LSM)
  • Обзор технологии Linux Security Modules (LSM)
  • Linux Security Modules в официальных ядрах Linux
  • SELinux
  • AppArmor
  • Smack
  • Toyomo
  • Практика: Настройка SELinux в CentOS 7
  • Практика: Защита сервисов средствами AppArmor
Модуль 8 – Криптографическая защита
  • Обзор технологии используемых криптографических алгоритмов
  • Сравнение производительность симметричных шифров
  • Обзор технологий шифрования дисков
  • Практика: Настройка BitLocker в Windows
  • Практика: Настройка CryptSetup-LUKS в Linux
  • Обзор протоколов для VPN-соединений
  • PPTP
  • IPSec
  • L2TP
  • OpenVPN
  • Практика: Настройка OpenVPN-сервера
  • Практика: Настройка OpenVPN-клиента
Модуль 9 – Прокси-сервер
  • Типы прокси серверов
  • Socks-proxy
  • Прикладные прокси-сервера
  • Обзор возможностей прокси-сервера SQUID
  • Практика: Установка и начальная настройка SQUID
  • Практика: Блокирование доступа к интернет-ресурсам
  • Практика: Доступ в интернет на основе членства в группе AD
Модуль 10 – Сбор и анализ журналов
  • Обзор системы LogAnalyzer
  • Практика: Установка и настройка LogAnalyzer
  • Практика: Настройка сбора журналов с Linux и Windows
  • Практика: Анализ журналов прокси-сервера squid

Записаться на курс: Расширенная защита инфраструктуры

* - обязательные поля

Отправьте другу или начальнику ссылку на почту
Заявка на обучение

* - обязательные поля

Заявка на обучение

Записаться на курс:

Город:

Дата:

* - обязательные поля