Скачать [teachmeskills] Кибербезопасность 2024

Информация
Цена: 495 РУБ
Организатор: Kail Kail
Ссылки для скачивания
Kail
Kail
Организатор
Организатор
Регистрация
09.04.2020
Сообщения
392 204
Реакции
38 211
Монеты
1 191
Оплачено
0
Баллы
0
  • #SkladchinaVip
  • #1
[teachmeskills] Кибербезопасность 2024
Ссылка на картинку
Научим кибербезопасности c нуля за 5,5 месяцев. От 2 до 6 проектов в портфолио по окончании курса.

На курсе ты узнаешь,
какие средства защиты используются на предприятии, как проводятся атаки на инфраструктуру. Поймёшь, какие бывают типы угроз, вирусов и т.д. Проведёшь свой первый CTF. Побываешь как со стороны Blue team, так и со стороны Red team.

Станешь востребованным специалистом по Кибербезопасности, который выявляет угрозы информационной безопасности и риски потери данных.

Твой результат в конце курса:
1. Освоишь основы пентеста и этичного хакинга, использование Powershell и Bash
2. Поймёшь основные СКЗИ, используемые на предприятиях и в безопасной разработке.
3. Узнаешь, какие бывают роли в ИБ (blue team/red team, white hat/black hat)
4. Сможешь использовать серверные ОС на уровне администратора
5. Будешь владеть модными фишками такими, как Honeypot, Sandbox, Darkweb и другие.
6. Станешь востребованным специалистом по кибербезопасности
1. Введение в кибербез
  • История первых вирусов и веб-атак
  • Триады CIA, AAA
  • Угроза/Уязвимость/Риск
  • White hat/black hat, Red&Blue teams
  • Инфографика по инцидентам за последние годы, повышение ставок в кибербезе
  • Сливы данных и вымогатели, почему это происходит
2. Виртуализация
  • Основы виртуализации, что такое VM, Гипервизор
  • Типы и вендоры в этом направлении
  • Основные настройки, виртуальные сети, снапшоты
  • Устанавливаем Kali на любой ПК, практика Oracle Virtualbox
3. Kali Linux
  • Что это, чем отличается от других дистрибутивов и почему так популярен
  • Overview ОС, обновления, базовая настройка
  • Самые ходовые приложения (Metasploit, Netcat, Burp, Aircrack-ng)
  • Самые главные команды Bash
  • Тренировка использования терминала
4. Сети, маршрутизация. Часть 1
  • Почему знания о сетях - одни из самых важных в кибербезе
  • Адресация (DNS, DHCP)
  • Сетевые регуляторы
  • WAN, LAN
  • VLAN, сегментация сети
  • Тренировка главных команд типа ifconfig, netsat и прочее
5. Сети, маршрутизация. Часть 2
  • Модель OSI
  • TCP, UDP и сказ о том, почему всё строится именно на них
  • BGP и NAT
  • IPv4 и IPv6, почему сеть до сих пор работает на устаревшем протоколе?
  • Практика/квиз по октетам IPv4 и сокращениям IPv6
6. Криптография
  • Откуда пошло шифрование
  • Как строится ассиметричное шифрование, метод Диффи-Хельмана
  • SHA, DES, SSL, TLS. Чем хэширование отличается от шифрования
  • HTTP и HTTPS
  • Организации, выпускающие сертификаты
  • Практика шифрования диска ПК
7. Типы атак I, OWASP top 10
  • Broken Access Control
  • Cryptographic Failures
  • Injection
  • Insecure Design & Security Misconfiguration
  • Vulnerable and Outdated Components
  • Identification and Authentication Failures
  • Software and Data Integrity Failures
  • Server-Side Request Forgery (SSRF)
  • SQl injection в Kali linux
8. Типы атак II
  • Спам, боты
  • DDoS
  • Brute-force
  • MITM
  • Spoofing
  • Виды вирусов и бэкдоров
  • Делаем примитивный брутфорс на Kali
9. Социальная инженерия, фишинг
  • Фишинг и таргетированный спам
  • Social engineering как самый лёгкий вектор атаки
  • Кто такие инсайдеры
  • Quid pro quo и обратная социальная инженерия
  • Как защититься, "доверяй но проверяй"
  • Создаём псевдо-фишинговое сообщение и рассылаем друзьям
10. Mitre-Attack, этапы кибератак. Часть 1
  • Reconnaissance,
  • Resource Development
  • Initial Access Execution
  • Persistence
  • Privilege Escalation
  • Defence Evasion
  • Credential Access
11. Mitre-Attack, этапы кибератак. Часть 2
  • Discovery
  • Lateral Movement
  • Collection
  • Command and Control
  • Exfiltration
  • Impact
  • Практика эскалации привилегий (или заметания следов)
12. Законы, стандартизация
  • Проверяющие органы в разных странах
  • Основные регулируемые законы (самые часто встречающиеся в разных странах)
  • Подробнее о Персональных данных и их сборе
  • Коммерческая тайна и конфиденциальная информация, в чём отличия?
  • PCI DSS и мировые банковские регуляции
  • ГОСТы, ISO 27xxx
13. Безопасность Windows
  • Инфраструктура безопасности Windows
  • Реестр и dll, где хранятся ядро, хэши
  • Сервисы, task manager
  • Управление доступом в Windows, LDAP+Kerberos
  • Политики безопасности и GPO
  • Автоматизация и аудит в Windows
  • Практика работы с реестром Windows, политиками
14. Безопасность Linux, Mac
  • Введение в NIX системы, из чего состоит ОС, какие бывают виды
  • Chmod и chown, что такое rwx и 777 - Практика распределения ролей
  • Как создаются пользователи и группы, где хранятся пароли
  • SELinux vs Apparmor vs DAC
  • Ip tables и другие ACL
  • Чем NIX лучше чем Windows в разрезе безопасности
15. Защита инфраструктуры предприятия
  • Основные роли Windows Server
  • Самые распространенные Linux сервисы
  • Брандмауэры и бордерные устройства
  • Port security, dot1x
  • Что такое Zero Trust
  • Как защищают периметр в больших компаниях (Reverse proxy, DMZ, минимизация доступов и тд)
16. Защита инфраструктуры предприятия. Практика
  • Установка Windows Server 2019 Evaluation как виртуальной машины
  • Обзор Roles & Functions
  • Что такое Active Directory и почему он всем нравится
  • Развертка своего домен контроллера
17. Защита инфраструктуры приложений. Часть 1
  • Виртуализация и отказоустойчивость
  • Как обеспечивается безопасность в Azure, Яндекс облаке и тд
  • Docker, оркестрация и методы их защиты
18. Защита инфраструктуры приложений. Часть 2
  • Динамический контроль доступа
  • Honeypot
  • Песочницы
  • Практика включения Windows Sandbox
  • Мультифакторная аутентификация, разновидности
19. Основные виды СЗИ. Часть 1
  • Антивирусы, сигнатурный поиск
  • Firewall, Web Application Firewall и Next Generation Firewalls
  • Data Leak Prevention, защита от утечек и PAM
  • Понятие Security Operation Center
  • XDR, EDR, MDR - теория
20. Основные виды СЗИ. Часть 2
  • Защита почтовых серверов, антиспам системы
  • Anti DDoS, защита от Брутфорсов
  • IDS, IPS
  • Практика использования WIndows Defender (Windows Security)
21. Аудит
  • Виды аудита ИБ
  • Соблюдение требований (Регуляторы, Стандарты, Внутренняя документация)
  • Проверка согласий и доступов к ПДн
  • Аудит для подготовки к сертификации
  • Осведомленность пользователей, проведение обучений
  • Backup, стресс тесты систем и ИТ подразделений
  • Тренировка создания backup системы (на виртуалке/снапшотом)
22. Vulnerability Assessment
  • Что такое VA, Patch management и Bugbounty
  • 4 главных этапа VA: Identification, Prioritization, Remediation, Reporting
  • Сканеры безопасности (Acunetix, Nessus, Maxpatrol и другие)
  • Уязвимости hardware (Spectre, Meltdown)
  • SMB атаки и ransomware (Petya, Wannacry)
  • Установка Greenbone на виртуалку и первый скан (готовый opensource ISO)
23. Event management
  • SIEM системы
  • Источники данных
  • Методы оповещения
  • Анализ и метрики
  • Сбор syslog, auditd
  • Zabbix, Logstash, Elasticsearch, Splunk
  • Протокол SNMP и его возможности
  • Тренировка на Event manager Windows
24. Форензика, Incident response. Часть 1.
  • Чем занимается ИТ криминалист?
  • Дистрибутивы для форензики (DEFT Linux и другие)
  • Wireshark и анализ трафика - Практика (разница http и https наглядно)
25. Форензика, Incident response. Часть 2.
  • Volatility Framework, дампы памяти
  • Восстановление удалённых файлов, анализ реестра, temp файлов
  • Минимизация последствий, извлечение уроков
  • Как построить Incident response plan?
26. Языки скриптинга. Часть 1
  • В чем разница между скриптом и программой
  • CMD и PowerShell
  • Тестим функционал PowerShell
27. Языки скриптинга. Часть 2
  • Основы html (из чего состоит страница)
  • SQL - азы (как делать запросы)
  • Python для автоматизации процессов (пишем hello world)
28. Кодинг и уязвимости в нём. Часть 1.
  • Как работают языки программирования
  • Buffer overflow, Переполнение буфера
  • Уязвимости форматной строки
  • Небезопасная загрузка файла, включение внешнего файла
29. Кодинг и уязвимости в нём. Часть 2
  • Отсутствие шифрования и использование слабых алгоритмов шифрования
  • Ключ шифрования или пароли в исходном коде
  • Слабые и сильные алгоритмы хеширования
  • Квиз/Практика
30. Web application security
  • WAF и Антибот системы
  • DNSSEC
  • API gateways
  • Client-side security
  • Что есть кроме OWASP Top 10 (API abuse, Page scraping, Memory corruption)
31. DevSecOps, CI/CD
  • Определения безопасной разработки и непрерывной интеграции
  • Различия Динамического, статического и бинарного анализа
  • SAST и DAST решения на рынке РФ
  • Opensource Анализаторы кода
  • Настройка front и backend для защиты от внедрений (SQL, XML, Xquery)
  • Как работает и зачем нужна Captcha
  • Какие сложности возникают при внедрении DevSecOps?
  • Смотрим, что такое Semgrep
32. Reverse engineering. Часть 1
  • Обратная разработка, примеры применения
  • Анализ обмена данными приложения
  • Декомпиляция кода
  • Дизассемблирование машинного кода программы
33. Reverse engineering. Часть 2
  • Другие сферы применения обратной разработки
  • Ghidra, Radare2, AIDA, WinHex
  • Создание crack'ов и генераторов ключей
  • Практика с Aida pro (как выглядит и работает)
34. Основы Information gathering
  • Что такое OSINT
  • Полезные сайты для ресёрча (Shodan, Internet archive, Search engines)
  • Google как самый главный инструмент сбора информации
  • Telegram боты, платные услуги
  • Мощь Nmap и почему его используют все и на всех платформах
  • Тренировка на усложненных командах в запросах Google
35. Pentest, теория
  • Чем пентест отличается от аудитов и обычного сканирования?
  • Кто такие пентестеры и почему вход в профессию сложен
  • Как проводить Pentest легально?
  • Что входит в тестирование на проникновение
  • Whitebox и Blackbox
  • Анонимность в сети: Миф или реальность?
  • Построение отчётов
  • Onion сети - устанавливаем TOR Browser, браузим DarkWeb, знакомимся с поисковиком DuckDuckGo
36. Pentest, практика
  • Как легко можно взломать WIndows и почему стоит шифровать жесткий диск
  • Создание Crack flash drive и практика взлома системы
  • Атаки на WiFi. Протоколы, которые легко взламываются
  • Использования сканеров безопасности для сбора уязвимостей
  • Использование Metasploit как комбайна по атакам на выявленные уязвимости
  • Как брутфорсят пароли? Библиотеки хэшей и account spraying
  • Показываем для возможной практики (нужно оборудование - внешний модуль WiFi и роутер) взлом WPA
37. CTF
  • Что такое Capture the flag?
  • Форматы проведения и уровни соревнований
  • DEF CON и PHD
  • Основные сайты для нарабатывания скила (от PicoCTF до Trytohackme)
  • Почему CTF полезен для ИБ и для карьерного роста
  • Пробуем первые практические задания на PicoCTF
38. Основные игроки на рынке Кибербеза
  • Почему кибербез – новая нефть для инвесторов
  • Бум ИБ в 2020 и 2022 годах, уход зарубежных вендоров из РБ/РФ
  • Объём рынка информационной безопасности в СНГ по сегментам
  • Kaspersky, Positive technologies, Solar, InfoWatch, Softline и другие
  • Западный рынок ИБ: Symantec, Norton, McAfee, Fortinet, Cisco, Tenable
  • Распространение MSSP и Outstaff
  • Качаем и устанавливаем Kaspersky Security Center
39. Поиск работы, сертификаты
  • Возможные пути развития для ИБ специалиста (SOC, DevSecOps, Pentest, VA, Методологи)
  • Где искать учебные материалы и почему самый главный скилл - знание английского
  • Roadmap для специалиста по ИБ
  • Почему даже бесплатные курсы важны
  • Какие самые востребованные сертификаты на мировом рынке (OSCP, CompTIA, CISSP), Почему CCNA важнее CEH
  • Прохождение собеседования, создание резюме, самые частые вопросы на интервью
  • Где набраться опыта? Создание домашней "лабы"
40. Ретроспектива
  • Ретроспектива
  • Консультации по дипломному проекту
41. Онлайн-занятие «Поиск работы в IT»
  • Составление резюме и сервисы для создания резюме;
  • Создание и правильное оформление профиля в LinkedIn;
  • Составление мотивационного письма;
  • Работа с поиском вакансий на различных джоб-бордах;
  • Личные рекомендации Карьерного центра по поиску первой работы в IT
42. Защита дипломного проекта
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
teachmeskills кибербезопасность кибербезопасность 2024 программирование
Похожие складчины
Kail
  • Kail
0
Ответы
0
Просмотры
707
Kail
Kail
Kail
Ответы
0
Просмотры
685
Kail
Kail
Kail
Ответы
0
Просмотры
885
Kail
Kail
Показать больше складчин

Войдите или зарегистрируйтесь

Вы должны быть авторизованны для просмотра материала

Создать аккаунт

Создать учетную запись займет не больше минуты!

Войти

Уже зарегистрированы? Просто войдите.