Актуальные угрозы и защита от них
Подробнее о курсе
Краткое описание курса
Данный курс позволит специалистам выработать целостную и полную программу повышения безопасности обработки информации в ИТС
Получаемые знания и навыки
- ознакомятся с информацией о различных сценариях атак
- научатся оценивать потенциальных атакующих агентов
- узнают о способах реализации ими угроз, применяемых по мере реализации сценария атаки научатся определять актуальные угрозы
- получат знания о различных хакерских техниках и методах взлома
- получат понимание того, какие меры защиты могут быть противопоставлены им
Краткое содержание курса
Модуль 1 — Типичные сценарии атак
В этом модуле рассматривается атака как процесс, который может быть значительно растянут во времени, типичные этапы этого процесса, выделяемые в разработанной в недрах Lockheed Martin модели Cyber Kill Chain, увидят ценность определения самых ранних этапов проводимых атак и остановки их до достижения злоумышленниками целей, ознакомятся с матрицей MITRE ATT&CK и ее применением
- Cyber Kill-Chain
- Этапы цепочки кибер-убийств
- Расширенные постоянные угрозы (APT) и борьба с ними
- MITRE ATT&CK
- Что такое АТТ&СК?
- Как использовать и как не использовать ATT&CK?
- Матрица ATT&CK для предприятий
Модуль 2 — Определение актуальных угроз информационной безопасности
Данный модуль позволит, оценив потенциальных противников (их типы, мотивацию и возможности), выполнить оценку способов реализации ими атаки — варианты сценариев атак, применяемых тактик и техник. Все это даст необходимые данные для определения актуальных угроз с учетом характеристик защищаемых информационных систем
- Определение негативных последствий от реализации (возникновения) угроз безопасности информации (УБИ), обрабатываемой в ИТС
- Определение возможных объектов воздействия УБИ
- Оценка возможности реализации (возникновения) УБИ и определение их актуальности
- Определение источников УБИ
- Оценка способов реализации (возникновения) УБИ
- Оценка актуальности УБИ
Модуль 3 — Арсенал злоумышленников и средства противодействия, создаваемым ими угрозам
В этом модуле рассматривается различный инструментарий из арсенала злоумышленников и применительно к каждому их них дает понимание мер противодействия и защиты, которые могут быть внедрены в ходе реализации программы повышения информационной безопасности
- Сбор информации
- Социальная инженерия
- Сканирование
- Перечисление
- Эксплуатация уязвимостей и получение доступа
- Отказ в обслуживаниии (DoS и DDoS)
- Вредоносное ПО (Malware)
- Снифферы
- Перехват сеанса
- Атаки с использованием веб-уязвимостей
- Криптография
- Хакинг системы
- Хакинг беспроводных сетей
- Уклонение IDS и Honeypot