Pull to refresh

Корпоративные лаборатории: практические навыки по информационной безопасности

Reading time 4 min
Views 6.8K
image
 
Корпоративные лаборатории — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях).

Специалисты, проходящие обучение в «Корпоративных лабораториях», получают бесценный практический опыт работы с современными методами и инструментами проникновения в систему, изучают психологию злоумышленников, проводят расследование киберпреступлений, и, на основе этого, учатся вырабатывать наиболее эффективные механизмы защиты.

Процесс обучения


Процесс обучения построен по принципу: 20% теоретической части и 80% практики для закрепления материала. Теоретические части даются порционно, после чего обучающиеся получают доступ к практическим лабораториям.

Курс полностью дистанционный. Для максимального комфорта обучающихся нами разработана специализированная вебинар-площадка, удобный личный кабинет и виртуальная среда лабораторий, подключение к которой осуществляется посредством VPN-соединения.

Программа «Корпоративные лаборатории» разрабатывается с учетом материалов и практик, применяемых как хакерами, так и работниками подразделений ИБ различных компаний. Прислушиваясь к пожеланиям специалистов, проходящих у нас обучение, мы регулярно обновляем содержание курса таким образом, чтобы обеспечить комфортное и качественное обучение.

Практика


Основной упор на проведении курсов Корпоративных лабораторий делается на практические задания, составляющие порядка 80% курса. Практические задания нацелены как на эксплуатацию тех или иных уязвимостей, так и на получения навыков по расследованию инцидентов информационной безопасности. Такой подход обеспечивает наиболее полное погружение участников курса в область практической информационной безопасности и дает возможность за довольно короткий промежуток времени получить максимальный объем знаний и векторы дальнейшего развития. Это подтверждается и участниками курса: сотрудниками ведущих российских и зарубежных компаний.

Компании, заинтересованные в эффективном противодействии кибер-преступникам, защите собственной инфраструктуры оценивают эффективность такого подхода: интервью с Сергеем Лебедем (руководителем службы кибербезопасности Сбербанка):

Команда RedTeam — это подразделение, которое работает по собственному плану, тестирует безопасность IT-систем, проверяет качество работы нашей собственной службы кибербезопасности. Существует план работы этой команды. Он согласован с нашим курирующим зампредом, Станиславом Кузнецовым. Задача RedTeam — найти уязвимости, реализовать их, не нарушив непрерывность работы банка, показать их. Если служба кибербезопасности отработала, обнаружила уязвимость или «атаку» — все молодцы. Если нет, нужно разобраться, почему так произошло.

В прошлом году мы провели обучение всего коллектива в Москве и частично в регионах. Мы привлекли к этому несколько центров: Pentestit, лабораторию безопасности МГУ, IBM’овский киберцентр в Дублине. Также мы ведем переговоры с несколькими исследовательскими компаниями. Задача — научить наших инженеров, как стать хакерами. Чтобы они думали, как хакеры, и понимали, как действуют злоумышленники.


Программа курса состоит из дополняющих друг друга блоков: Профи, Эксперт и RedTeam.

Профи


Курс Профи рассчитан на средние навыки компрометации сетей и систем, а также на расследование различного рода инцидентов нарушения безопасности.

Например одно из заданий нацелено на выявление подозрительных действий пользователя в системе используя подсистему аудита auditd. Используя утилиты ausearch (поиск событий в системных журналах) необходимо выявить какой пользоваетль получил несканционированный доступ к системе, что было затронуто в результате инцидинета.

Эксперт


Курс Эксперт рассчитан на экспертные навыки компрометации сетей и систем, на нем больше внимания уделяется конкрентым векторам атаки, более углубленно рассматриваются уязвимости веб-приложений, реализованных в виде расширенных воркшопов. Отдельным пунктом идет рассмотрения дисциплин мобильной форензики — повсеместное распространение парадигмы BYOD накладывает определенный требования по работе с мобильными приложениями и их исследованиями.

Одно из заданий включает в себя исследование iOS приложения путем его дизассемблирования для выявления, по какому смещению можно увидеть в приложении код метода установки пароля к внутреннему хранилищу.

Red Team


Курс Red Team рассчитан на создание и управление эффективной командой для поиска и эксплуатации уязвимостей. Red Team схож с войсковой операцией: определяются цели или объекты атаки, зоны ответственности и роли членов команды. Нередко в Red Team команде может выступать инсайдер, передающий данные изнутри компании, либо выполняющий вспомогательные функции.

В данном курсе рассматриваются как системы обработки данных при командном взаимодействии, так и разбор наиболее эффективных методик и практик тестирования на проникновение, максимально приближенных к действиям злоумышленника. Программа содержит уникальный материал по поиску и выявлению источника атаки, инструментария и методов эксплуатации.

На этом курсе рассматриваются актуальные APT-угрозы, вирусные эпидемии, инструментарий злоумышленников и методы проникновения. Эти навыки позволят оперативно реагировать на инциденты безопасности, выявлять их масштабы, затронутые системы и последствия, а также объективно применять защитные меры и средства.

Одно из заданий включает в себя сбор информации об объекте атаки и составления spear-phishing компании, сопоставимой с современными APT (advanced persistent threat) для точечной и эффективной кампании по компрометации инфраструктуры.



Специалисты, проходящие обучение в «Корпоративных лабораториях», получают бесценный практический опыт работы с современными методами и инструментами проникновения в систему, изучают психологию злоумышленников, проводят расследование киберпреступлений, и, на основе этого, учатся вырабатывать наиболее эффективные механизмы защиты.
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
+30
Comments 0
Comments Leave a comment

Articles