Как стать автором
Поиск
Написать публикацию
Обновить

Практические навыки по информационной безопасности

Время на прочтение4 мин
Количество просмотров7.5K
Ни для кого не секрет, что многие курсы или учебные материалы мало применимы в практической жизни и довольно быстро улетучиваются из головы обучившихся. Обычно это обусловлено большим объемом теоретического материала (зачастую устаревшего) со слабым или отсутствующим практическим закреплением. Также это может быть связано с разнородностью материала, невозможностью применить полученные знания при решении конкретных задач обеспечения информационной безопасности.

В этой статье я рассмотрю примеры навыков для решения задач по обеспечению безопасности инфраструктуры.

Процесс обучения


Процесс обучения построен по принципу: 20% теоретической части и 80% практики для закрепления материала. Теоретические части даются порционно, после чего обучающиеся получают доступ к практическим лабораториям.

Одной из отличительных особенностей «Корпоративных лабораторий» является актуальность материала. Отсутствие длительного процесса согласования программы обучения с различными инстанциями позволяет нам с каждым набором (раз в 2 месяца) производить актуализацию курса.

Теория


Курс полностью дистанционный. Для максимального комфорта обучающихся нами разработана специализированная вебинар-площадка, удобный личный кабинет и виртуальная среда лабораторий, подключение к которой осуществляется посредством VPN-соединения.

Программа «Корпоративные лаборатории» разрабатывается с учетом материалов и практик, применяемых как хакерами, так и работниками подразделений ИБ различных компаний. Прислушиваясь к пожеланиям специалистов, проходящих у нас обучение, мы регулярно обновляем содержание курса таким образом, чтобы обеспечить комфортное и качественное обучение.

В личном кабинете публикуется информация к вебинарам в виде методических пособий и практических заданий, расписания занятий и уведомления от куратора группы.

Практика


Закрепление знаний, полученных на уникальных курсах этичного хакинга и тестирования на проникновение от Pentestit, производится путем выполнения заданий по взлому и защите систем различной сложности в условиях, приближенных к реальным. В процессе обучения сотрудники изучают природу уязвимостей, инструменты эксплуатации, знакомятся с психологией и инструментами злоумышленника и со способами защиты.

Практические лаборатории содержат 26 заданий и усложняются по мере процесса обучения. Задания в лабораториях взаимосвязаны и являются имитацией реальных компьютерных сетей и систем. В ходе решения практических заданий обучающиеся получают следующие навыки работы:

  • выявление уязвимостей сетевых и серверных устройств;
  • тестирование на проникновение веб-приложений — SQL инъекции, RCE, bruteforce;
  • повышение привилегий в современных ОС;
  • исследование журналов систем Windows и Linux для выявления «взлома» систем;
  • исследование журналов систем Windows и Linux для выявления инсайдера;
  • исследование дампов памяти и сетевого трафика;
  • реверсинг мобильных приложений;

Эти навыки позволят провести тестирование на проникновение собственной инфраструктуры, оперируя современными методами и инструментами. Знания, относящиеся к расследования тех или иных инцидентов помогут оперативно разбираться с событиями вверенных систем, а также оперативно и точно на них реагировать.

Экзамен


Финальным этапом является прохождение экзаменационной лаборатории.

В современных реалиях взлом злоумышленниками корпоративной сети начинается с компрометации корпоративного сайта компании или учетной записи электронной почты, форма авторизации которой, зачастую, находится в пределах сайта или на поддомене. Получение доступа к веб-сайту компании позволяет злоумышленникам проводить дальнейшие атаки внутрь сети организации или уже на этом этапе извлекать финансовую выгоду. Экзаменационная лаборатория построена по этому же принципу: на сетевом периметре находится сайт + несколько сервисов. Пример «точки входа» в виде веб-приложения с RCE уязвимостью:



Атакуя веб-приложения и сервисы обучающиеся попадают во внутреннюю сеть и развивают вектора атаки внутри инфраструктуры. Все задания взаимосвязаны — атакуя тот или иной сервис, обучающиеся получают информацию для атаки других систем: учетные данные, возможные технологии и сервисы, техническую информацию.

Эти навыки позволят выявлять сценарии проникновения в корпоративную сеть и выстраивать эффективные защитные меры противодействия. Сотрудник, получивший опыт тестирования с позиции внешнего нарушителя может помочь выявить недочеты в системе обнаружения вторжений или мониторинга.

Red Team: командное взаимодействие при проведении тестирования на проникновение


Для желающих сформировать свою команду Red Team, получив лучшие практики по организации командного взаимодействия, нашими специалистами разработана новая программа обучения: Red Team. Программа курса поможет научится эффективно использовать как инструментарий для проведения атак, так и методы и технологии выявления и анализа действий атакующих. Теоретическая часть будет закреплена в специализированной лаборатории, позволяющей на практике применить все полученные навыки.

Курс позволит эффективно применять навыки командной работы при проведении тестирования на проникновение, получить представление о системах взаимодействия и анализа данных, разработку масштабных операций Red Team для выявления векторов атак на сложную инфраструктуру, проведение социотехнических кампаний и анализ результатов, методы обнаружения и противодействия атакам в реальном времени, анализ инцидентов и затронутых объектов.
Теги:
Хабы:
Всего голосов 26: ↑25 и ↓1+24
Комментарии0

Публикации

Ближайшие события