Pull to refresh

Практические навыки по информационной безопасности

Information Security *
Ни для кого не секрет, что многие курсы или учебные материалы мало применимы в практической жизни и довольно быстро улетучиваются из головы обучившихся. Обычно это обусловлено большим объемом теоретического материала (зачастую устаревшего) со слабым или отсутствующим практическим закреплением. Также это может быть связано с разнородностью материала, невозможностью применить полученные знания при решении конкретных задач обеспечения информационной безопасности.

В этой статье я рассмотрю примеры навыков для решения задач по обеспечению безопасности инфраструктуры.

Процесс обучения


Процесс обучения построен по принципу: 20% теоретической части и 80% практики для закрепления материала. Теоретические части даются порционно, после чего обучающиеся получают доступ к практическим лабораториям.

Одной из отличительных особенностей «Корпоративных лабораторий» является актуальность материала. Отсутствие длительного процесса согласования программы обучения с различными инстанциями позволяет нам с каждым набором (раз в 2 месяца) производить актуализацию курса.

Теория


Курс полностью дистанционный. Для максимального комфорта обучающихся нами разработана специализированная вебинар-площадка, удобный личный кабинет и виртуальная среда лабораторий, подключение к которой осуществляется посредством VPN-соединения.

Программа «Корпоративные лаборатории» разрабатывается с учетом материалов и практик, применяемых как хакерами, так и работниками подразделений ИБ различных компаний. Прислушиваясь к пожеланиям специалистов, проходящих у нас обучение, мы регулярно обновляем содержание курса таким образом, чтобы обеспечить комфортное и качественное обучение.

В личном кабинете публикуется информация к вебинарам в виде методических пособий и практических заданий, расписания занятий и уведомления от куратора группы.

Практика


Закрепление знаний, полученных на уникальных курсах этичного хакинга и тестирования на проникновение от Pentestit, производится путем выполнения заданий по взлому и защите систем различной сложности в условиях, приближенных к реальным. В процессе обучения сотрудники изучают природу уязвимостей, инструменты эксплуатации, знакомятся с психологией и инструментами злоумышленника и со способами защиты.

Практические лаборатории содержат 26 заданий и усложняются по мере процесса обучения. Задания в лабораториях взаимосвязаны и являются имитацией реальных компьютерных сетей и систем. В ходе решения практических заданий обучающиеся получают следующие навыки работы:

  • выявление уязвимостей сетевых и серверных устройств;
  • тестирование на проникновение веб-приложений — SQL инъекции, RCE, bruteforce;
  • повышение привилегий в современных ОС;
  • исследование журналов систем Windows и Linux для выявления «взлома» систем;
  • исследование журналов систем Windows и Linux для выявления инсайдера;
  • исследование дампов памяти и сетевого трафика;
  • реверсинг мобильных приложений;

Эти навыки позволят провести тестирование на проникновение собственной инфраструктуры, оперируя современными методами и инструментами. Знания, относящиеся к расследования тех или иных инцидентов помогут оперативно разбираться с событиями вверенных систем, а также оперативно и точно на них реагировать.

Экзамен


Финальным этапом является прохождение экзаменационной лаборатории.

В современных реалиях взлом злоумышленниками корпоративной сети начинается с компрометации корпоративного сайта компании или учетной записи электронной почты, форма авторизации которой, зачастую, находится в пределах сайта или на поддомене. Получение доступа к веб-сайту компании позволяет злоумышленникам проводить дальнейшие атаки внутрь сети организации или уже на этом этапе извлекать финансовую выгоду. Экзаменационная лаборатория построена по этому же принципу: на сетевом периметре находится сайт + несколько сервисов. Пример «точки входа» в виде веб-приложения с RCE уязвимостью:



Атакуя веб-приложения и сервисы обучающиеся попадают во внутреннюю сеть и развивают вектора атаки внутри инфраструктуры. Все задания взаимосвязаны — атакуя тот или иной сервис, обучающиеся получают информацию для атаки других систем: учетные данные, возможные технологии и сервисы, техническую информацию.

Эти навыки позволят выявлять сценарии проникновения в корпоративную сеть и выстраивать эффективные защитные меры противодействия. Сотрудник, получивший опыт тестирования с позиции внешнего нарушителя может помочь выявить недочеты в системе обнаружения вторжений или мониторинга.

Red Team: командное взаимодействие при проведении тестирования на проникновение


Для желающих сформировать свою команду Red Team, получив лучшие практики по организации командного взаимодействия, нашими специалистами разработана новая программа обучения: Red Team. Программа курса поможет научится эффективно использовать как инструментарий для проведения атак, так и методы и технологии выявления и анализа действий атакующих. Теоретическая часть будет закреплена в специализированной лаборатории, позволяющей на практике применить все полученные навыки.

Курс позволит эффективно применять навыки командной работы при проведении тестирования на проникновение, получить представление о системах взаимодействия и анализа данных, разработку масштабных операций Red Team для выявления векторов атак на сложную инфраструктуру, проведение социотехнических кампаний и анализ результатов, методы обнаружения и противодействия атакам в реальном времени, анализ инцидентов и затронутых объектов.
Tags:
Hubs:
Total votes 26: ↑25 and ↓1 +24
Views 6.5K
Comments Leave a comment