FF.ADPRO

Расширенная защита инфраструктуры

Темы, разбираемые на курсе «Расширенная защита инфраструктуры»


• Lateral movement – Боковое/поперечное движение с целью повышения привилегий
• Known services and ports – Известные службы и порты
• Abusing unsecure services – Злоупотребление незащищенными сервисами
• Bind Shell/Reverse shell – Обратная оболочка для подключения
• Utilizing Pass the Hash & Pass the ticket – Использовать хэш и билет
• Metasploit + Veil Evasion – Metasploit + уклонение от обнаружения
• Responder and SMBRelay – Ответчик и протоколы Microsoft
• PowerShell as a Weapon – Powershell как оружие
• Macro && DDE & Formula injection – Атаки с использованием MS Excel


Продолжительность: 40 акад. часов.

Предварительные требования:

Опыт работы сетевым или системным администратором от 2-х лет.
Желательно: опыт работы специалистом по ИБ от 1 года.



40 000 ₽

Длительность

5 дней (40ч в неделю)

Доступ к курсу

Навсегда в личном кабинете

Документы

Удостоверение о повышении квалификации

Программа курса

10 модулей
Модуль 1 – Подготовка инфраструктуры
  • Доменная инфраструктура
  • Основные компоненты
  • Основные сервисы
  • Доменные сущности
  • Типы групп в домене
  • Гетерогенная среда
  • Практика: Настройка виртуальных машин
  • Практика: Установка контроллера домена
  • Практика: Ввод в домен Windows Server
  • Практика: Ввод в домен Linux Server

Модуль 2 – Active Directory Enumeration 
  • Кратчайший путь к администратору домена
  • Практика: Поиск в домене
  • Практика: PowerView
  • Практика: Получение информации о сеансах
  • Практика: Получение информации о группах
  • Практика: Автоматизация процесса энумерации


Модуль 3 – Powershell как инструмент атаки 
  • Практика: Отключение встроенного брандмауэра
  • Практика: Скачивание файлов
  • Использование модулей в Powershell
  • Возможности Powersploit
  • Практика: Просмотр доступных токенов
  • Практика: Инъекция через Powershell
  • Практика: Использование keyloggera
  • Практика: Поиск активных сетевых узлов и открытых портов
  • Обзор возможностей дополнительных модулей Powershell

Модуль 4 - Responder and SMBRelay
  • Широковещательные сервисы
  • Практика: Перехват протоколов LLMNR и WPAD
  • Практика: Использование утилиты Responder
  • Эволюция хэш-функций в решениях Microsoft
  • Практика: Использование Inveigh вместо Responder
  • Практика: Использование административных файловых ресурсов
  • Практика: Использование smbrelay для получения доступа


Модуль 5 – Обход IDS/IPS
  • Инструменты обеспечения сетевой защиты
  • Firewalls
  • IDS/IPS
  • DMZ
  • Honeypots
  • Proxy-servers
  • Web Applcation Firewalls
  • Практика: Настройка брандмауэра в Windows
  • Синтаксис утилиты iptables в Linux
  • Практика: Настройка брандмауэра в Linux
  • Практика: Применение утилиты firewalk
  • Практика: Настройка HIDS/HIPS (fail2ban)
  • MS Excel как объект атаки Formula Injection

Модуль 6 – Защита на уровне ядра системы
  • EMET - Обзор технологий защиты
  • DEP
  • ASLR
  • SEHOP
  • EAT/EAF
  • HSA
  • NPA
  • BUR
  • Практика: Установка и настройка EMET
  • GrSecurity/PaX - Обзор технологий защиты
  • Практика: Сборка ядра с патчем GrSecurity/PaX
  •  Практика: Применение утилиты paxtest
  • Обзор возможностей Linux Kernel Runtime Guard (LKRG)
  • Практика: Сборка и установка LKRG

Модуль 7 – Linux Security Modules (LSM) 
  • Обзор технологии Linux Security Modules (LSM)
  • Linux Security Modules в официальных ядрах Linux
  • SELinux
  • AppArmor
  • Smack
  • Toyomo
  • Практика: Настройка SELinux в CentOS 7
  • Практика: Защита сервисов средствами AppArmor

Модуль 8 – Криптографическая защита
  • Обзор технологии используемых криптографических алгоритмов
  • Сравнение производительность симметричных шифров
  • Обзор технологий шифрования дисков
  • Практика: Настройка BitLocker в Windows
  • Практика: Настройка CryptSetup-LUKS в Linux
  • Обзор протоколов для VPN-соединений
  • PPTP
  • IPSec
  • L2TP
  • OpenVPN
  • Практика: Настройка OpenVPN-сервера
  • Практика: Настройка OpenVPN-клиента

Модуль 9 – Прокси-сервер
  • Типы прокси серверов
  • Socks-proxy
  • Прикладные прокси-сервера
  • Обзор возможностей прокси-сервера SQUID
  • Практика: Установка и начальная настройка SQUID
  • Практика: Блокирование доступа к интернет-ресурсам
  • Практика: Доступ в интернет на основе членства в группе AD


Модуль 10 – Сбор и анализ журналов
  • Обзор системы LogAnalyzer
  • Практика: Установка и настройка LogAnalyzer
  • Практика: Настройка сбора журналов с Linux и Windows
  • Практика: Анализ журналов прокси-сервера squid

Как проходит обучение на платформе ФОРС

[ 01 ]

Знакомство с платформой

Платформа учебного центра ФОРС предназначена для удобного и комфортного обучения. Доступ к материалам будет открыт сразу после приобретения курса, а также навсегда доступен в личном кабинете.

[ 02 ]

Обучение

Каждый раздел содержит уроки с теоретическими материалами в видео и текстовых форматах, а так же демонстрацию практических примеров от преподавателей. Самостоятельная работа поможет закрепить полученные знания.

[ 03 ]

Обратная связь и поддержка

Мы поддерживаем онлайн-ресурс, где слушатели всегда могут задать вопрос преподавателю или коллективно обсудить возможные проблемы с другими студентами. Вы всегда сможете получить необходимую информацию в личном кабинете.

[ 04 ]

Дипломы и сертификаты

Все документы об окончании курсов собраны в одном месте в электронном формате — вы всегда можете посмотретьи скачать их в личном кабинете.

Остались вопросы?

Оставьте свои контактные данные — мы с вами свяжемся и все расскажем

Нажимая на кнопку «Отправить», я принимаю условия Политики конфиденциальности, и даю согласие на обработку персональных данных