Расширенная защита инфраструктуры
- Код курса: FF.ADPRO
- Длительность: 5 д.
- Цена: 40 000 Р
- Часы в неделю: 40 ак. часов.
Описание курса
Темы, разбираемые на курсе «Расширенная защита инфраструктуры»
• Lateral movement – Боковое/поперечное движение с целью повышения привилегий
• Known services and ports – Известные службы и порты
• Abusing unsecure services – Злоупотребление незащищенными сервисами
• Bind Shell/Reverse shell – Обратная оболочка для подключения
• Utilizing Pass the Hash & Pass the ticket – Использовать хэш и билет
• Metasploit + Veil Evasion – Metasploit + уклонение от обнаружения
• Responder and SMBRelay – Ответчик и протоколы Microsoft
• PowerShell as a Weapon – Powershell как оружие
• Macro && DDE & Formula injection – Атаки с использованием MS Excel
• Known services and ports – Известные службы и порты
• Abusing unsecure services – Злоупотребление незащищенными сервисами
• Bind Shell/Reverse shell – Обратная оболочка для подключения
• Utilizing Pass the Hash & Pass the ticket – Использовать хэш и билет
• Metasploit + Veil Evasion – Metasploit + уклонение от обнаружения
• Responder and SMBRelay – Ответчик и протоколы Microsoft
• PowerShell as a Weapon – Powershell как оружие
• Macro && DDE & Formula injection – Атаки с использованием MS Excel
Продолжительность: 40 акад. часов.
Предварительные требования:
Опыт работы сетевым или системным администратором от 2-х лет. Желательно: опыт работы специалистом по ИБ от 1 года.
Опыт работы сетевым или системным администратором от 2-х лет. Желательно: опыт работы специалистом по ИБ от 1 года.
План курса «Расширенная защита инфраструктуры»
Модуль 1 – Подготовка инфраструктуры
- Доменная инфраструктура
- Основные компоненты
- Основные сервисы
- Доменные сущности
- Типы групп в домене
- Гетерогенная среда
- Практика: Настройка виртуальных машин
- Практика: Установка контроллера домена
- Практика: Ввод в домен Windows Server
- Практика: Ввод в домен Linux Server
Модуль 2 – Active Directory Enumeration
- Кратчайший путь к администратору домена
- Практика: Поиск в домене
- Практика: PowerView
- Практика: Получение информации о сеансах
- Практика: Получение информации о группах
- Практика: Автоматизация процесса энумерации
Модуль 3 – Powershell как инструмент атаки
-
Практика: Отключение встроенного брандмауэра
-
Практика: Скачивание файлов
-
Использование модулей в Powershell
-
Возможности Powersploit
-
Практика: Просмотр доступных токенов
-
Практика: Инъекция через Powershell
-
Практика: Использование keyloggera
-
Практика: Поиск активных сетевых узлов и открытых портов
-
Обзор возможностей дополнительных модулей Powershell
Модуль 4 - Responder and SMBRelay
-
Широковещательные сервисы
-
Практика: Перехват протоколов LLMNR и WPAD
-
Практика: Использование утилиты Responder
-
Эволюция хэш-функций в решениях Microsoft
-
Практика: Использование Inveigh вместо Responder
-
Практика: Использование административных файловых ресурсов
-
Практика: Использование smbrelay для получения доступа
Модуль 5 – Обход IDS/IPS
-
Инструменты обеспечения сетевой защиты
-
Firewalls
-
IDS/IPS
-
DMZ
-
Honeypots
-
Proxy-servers
-
Web Applcation Firewalls
-
Практика: Настройка брандмауэра в Windows
-
Синтаксис утилиты iptables в Linux
-
Практика: Настройка брандмауэра в Linux
-
Практика: Применение утилиты firewalk
-
Практика: Настройка HIDS/HIPS (fail2ban)
-
MS Excel как объект атаки Formula Injection
Модуль 6 – Защита на уровне ядра системы
-
EMET - Обзор технологий защиты
-
DEP
-
ASLR
-
SEHOP
-
EAT/EAF
-
HSA
-
NPA
-
BUR
-
Практика: Установка и настройка EMET
-
GrSecurity/PaX - Обзор технологий защиты
-
Практика: Сборка ядра с патчем GrSecurity/PaX
-
Практика: Применение утилиты paxtest
-
Обзор возможностей Linux Kernel Runtime Guard (LKRG)
-
Практика: Сборка и установка LKRG
Модуль 7 – Linux Security Modules (LSM)
-
Обзор технологии Linux Security Modules (LSM)
-
Linux Security Modules в официальных ядрах Linux
-
SELinux
-
AppArmor
-
Smack
-
Toyomo
-
Практика: Настройка SELinux в CentOS 7
-
Практика: Защита сервисов средствами AppArmor
Модуль 8 – Криптографическая защита
-
Обзор технологии используемых криптографических алгоритмов
-
Сравнение производительность симметричных шифров
-
Обзор технологий шифрования дисков
-
Практика: Настройка BitLocker в Windows
-
Практика: Настройка CryptSetup-LUKS в Linux
-
Обзор протоколов для VPN-соединений
-
PPTP
-
IPSec
-
L2TP
-
OpenVPN
-
Практика: Настройка OpenVPN-сервера
-
Практика: Настройка OpenVPN-клиента
Модуль 9 – Прокси-сервер
-
Типы прокси серверов
-
Socks-proxy
-
Прикладные прокси-сервера
-
Обзор возможностей прокси-сервера SQUID
-
Практика: Установка и начальная настройка SQUID
-
Практика: Блокирование доступа к интернет-ресурсам
-
Практика: Доступ в интернет на основе членства в группе AD
Модуль 10 – Сбор и анализ журналов
-
Обзор системы LogAnalyzer
-
Практика: Установка и настройка LogAnalyzer
-
Практика: Настройка сбора журналов с Linux и Windows
-
Практика: Анализ журналов прокси-сервера squid
Записаться на курс: Расширенная защита инфраструктуры