0
Вход

Расширенная защита инфраструктуры

  • Код курса: FF.ADPRO
  • Длительность: 5 д.
  • Цена: 40 000 Р
Темы, разбираемые на курсе «Расширенная защита инфраструктуры»
• Lateral movement – Боковое/поперечное движение с целью повышения привилегий
• Known services and ports – Известные службы и порты
• Abusing unsecure services – Злоупотребление незащищенными сервисами
• Bind Shell/Reverse shell – Обратная оболочка для подключения
• Utilizing Pass the Hash & Pass the ticket – Использовать хэш и билет
• Metasploit + Veil Evasion – Metasploit + уклонение от обнаружения
• Responder and SMBRelay – Ответчик и протоколы Microsoft
• PowerShell as a Weapon – Powershell как оружие
• Macro && DDE & Formula injection – Атаки с использованием MS Excel
Продолжительность: 40 акад. часов.
Предварительные требования: Опыт работы сетевым или системным администратором от 2-х лет. Желательно: опыт работы специалистом по ИБ от 1 года.
План курса «Расширенная защита инфраструктуры»
Модуль 1 – Подготовка инфраструктуры
• Доменная инфраструктура
o Основные компоненты
o Основные сервисы
o Доменные сущности
o Типы групп в домене
• Гетерогенная среда
• Практика: Настройка виртуальных машин
• Практика: Установка контроллера домена
• Практика: Ввод в домен Windows Server
• Практика: Ввод в домен Linux Server
Модуль 2 – Active Directory Enumeration
• Кратчайший путь к администратору домена
• Практика: Поиск в домене
• Практика: PowerView
• Практика: Получение информации о сеансах
• Практика: Получение информации о группах
• Практика: Автоматизация процесса энумерации
Модуль 3 – Powershell как инструмент атаки
• Практика: Отключение встроенного брандмауэра
• Практика: Скачивание файлов
• Использование модулей в Powershell
• Возможности Powersploit
• Практика: Просмотр доступных токенов
• Практика: Инъекция через Powershell
• Практика: Использование keyloggera
• Практика: Поиск активных сетевых узлов и открытых портов
• Обзор возможностей дополнительных модулей Powershell
Модуль 4 - Responder and SMBRelay
• Широковещательные сервисы
• Практика: Перехват протоколов LLMNR и WPAD
• Практика: Использование утилиты Responder
• Эволюция хэш-функций в решениях Microsoft
• Практика: Использование Inveigh вместо Responder
• Практика: Использование административных файловых ресурсов
• Практика: Использование smbrelay для получения доступа
Модуль 5 – Обход IDS/IPS
• Инструменты обеспечения сетевой защиты
o Firewalls
o IDS/IPS
o DMZ
o Honeypots
o Proxy-servers
o Web Applcation Firewalls
• Практика: Настройка брандмауэра в Windows
• Синтаксис утилиты iptables в Linux
• Практика: Настройка брандмауэра в Linux
• Практика: Применение утилиты firewalk
• Практика: Настройка HIDS/HIPS (fail2ban)
• MS Excel как объект атаки Formula Injection
Модуль 6 – Защита на уровне ядра системы
• EMET - Обзор технологий защиты
o DEP
o ASLR
o SEHOP
o EAT/EAF
o HSA
o NPA
o BUR
• Практика: Установка и настройка EMET
• GrSecurity/PaX - Обзор технологий защиты
• Практика: Сборка ядра с патчем GrSecurity/PaX
• Практика: Применение утилиты paxtest
• Обзор возможностей Linux Kernel Runtime Guard (LKRG)
• Практика: Сборка и установка LKRG
Модуль 7 – Linux Security Modules (LSM)
• Обзор технологии Linux Security Modules (LSM)
• Linux Security Modules в официальных ядрах Linux
o SELinux
o AppArmor
o Smack
o Toyomo
• Практика: Настройка SELinux в CentOS 7
• Практика: Защита сервисов средствами AppArmor
Модуль 8 – Криптографическая защита
• Обзор технологии используемых криптографических алгоритмов
• Сравнение производительность симметричных шифров
• Обзор технологий шифрования дисков
• Практика: Настройка BitLocker в Windows
• Практика: Настройка CryptSetup-LUKS в Linux
• Обзор протоколов для VPN-соединений
o PPTP
o IPSec
o L2TP
o OpenVPN
• Практика: Настройка OpenVPN-сервера
• Практика: Настройка OpenVPN-клиента
Модуль 9 – Прокси-сервер
• Типы прокси серверов
o Socks-proxy
o Прикладные прокси-сервера
• Обзор возможностей прокси-сервера SQUID
• Практика: Установка и начальная настройка SQUID
• Практика: Блокирование доступа к интернет-ресурсам
• Практика: Доступ в интернет на основе членства в группе AD
Модуль 10 – Сбор и анализ журналов
• Обзор системы LogAnalyzer
• Практика: Установка и настройка LogAnalyzer
• Практика: Настройка сбора журналов с Linux и Windows
• Практика: Анализ журналов прокси-сервера squid
Записаться на курс: Расширенная защита инфраструктуры

Город проведения

* - обязательные поля


Поделиться
Отправьте другу или начальнику ссылку на почту
Заявка на обучение

* - обязательные поля

Заявка на обучение

Записаться на курс:

Город:

Дата:

Город проведения

* - обязательные поля