Презентация

Вы углубите свои знания о протоколе Kerberos и защите информации в сетевых средах"

##IMAGE##

Каждый день в СМИ появляются сообщения о случаях, когда хакеры наносят ущерб учреждениям, получая доступ к их базам данных. Последствия этих атак очень серьезны, поскольку они нарушают работу и мешают компаниям эффективно функционировать. Более того, это может напрямую повлиять на их бюджет, приведя к штрафам за несоблюдение нормативных требований и ограничению доходов.

В связи с этим TECH создал передовой курс, позволяющий выявить наиболее часто используемые методы вторжения, а также наиболее оптимальные стратегии борьбы с ними. Под руководством преподавателей, обладающих большим опытом работы в данной области, учебная программа заложит основы для понимания того, как мыслят хакеры. Кроме того, будет предложен ряд решений, направленных на создание безопасных инфраструктур для управления цифровыми сертификатами в корпоративной сети.

Специалисты также узнают, как оптимально подготовить виртуальные среды благодаря настройке виртуальных машин и Snapshots. Кроме того, будет проведен анализ вредоносного ПО, исследование вызовов с помощью API Monitor и наблюдение за сетевыми запросами с помощью TCPView. Студенты изучат теоретические концепции в смоделированных средах, что подготовит их к решению реальных задач в области наступательной кибербезопасности. Наконец, особое внимание будет уделено этике и социальной ответственности, которые должны характеризовать специалистов в этой области.

Чтобы закрепить усвоение всех этих знаний, Курс профессиональной подготовки применяет инновационную систему Relearning. TECH является пионером в использовании этой модели обучения, которая способствует усвоению сложных понятий путем их естественного и постепенного повторения. В программе также используются ресурсы различных форматов, такие как объясняющие видео, интерактивные конспекты и инфографика. И все это в удобном 100% онлайн-режиме, который позволяет каждому подстроить свое расписание под свои обязанности.

Развивайте свои навыки в качестве наступательного аудитора и приступайте к новому профессиональному вызову в самых престижных цифровых компаниях"

Данный Курс профессиональной подготовки в области наступательной кибербезопасности содержит самую полную и современную образовательную программу на рынке. Основными особенностями обучения являются:

  • Разбор практических кейсов, представленных экспертами в области кибербезопасности
  • Наглядное, схематичное и исключительно практичное содержание курса предоставляет полную и практическую информацию по тем дисциплинам, которые необходимы для профессиональной практики
  • Практические упражнения для самооценки, контроля и повышения успеваемости
  • Особое внимание уделяется инновационным методологиям
  • Теоретические занятия, вопросы экспертам, дискуссионные форумы по спорным темам и самостоятельная работа
  • Учебные материалы курса доступны с любого стационарного или мобильного устройства с выходом в интернет

Вы достигнете поставленных целей с помощью дидактических средств TECH, включая пояснительные видеоролики и интерактивные конспекты”

В преподавательский состав программы входят профессионалы в данной области, которые привносят в обучение свой обширный опыт, а также признанные специалисты из ведущих сообществ и престижных университетов.

Мультимедийное содержание программы, разработанное с использованием новейших образовательных технологий, позволит студенту проходить обучение с учетом контекста и ситуации, т.е. в симулированной среде, обеспечивающей иммерсивный учебный процесс, запрограммированный на обучение в реальных ситуациях.

Структура этой программы основана на проблемно-ориентированном обучении, с помощью которого студент должен попытаться разрешить различные ситуации из профессиональной практики, возникающие в течение учебного курса. В этом студентам поможет инновационная интерактивная видеосистема, созданная признанными специалистами.

Хотите стать большим Bug Bounty Hunter? Благодаря этой программе вы сможете обнаружить любую уязвимость в Интернете"

##IMAGE##

Всего за 6 месяцев вы освоите управление идентификацией в Azure AD. Поступайте сейчас!"

Учебный план

Программа состоит из 3 модулей: Наступательная безопасность, атаки на сети и системы Windows и анализ и исследование вредоносных программ На протяжении всего курса обучения будут рассматриваться практические аспекты, направленные на обнаружение ранних угроз. В этом смысле творческий потенциал студентов будет поощряться для преодоления трудностей с помощью инновационных решений. Кроме того, будет углубленно изучаться классификация уязвимостей, включая CVE. Также будут изучены передовые методы анализа вредоносных программ с целью укрепления безопасности в киберсредах.

##IMAGE##

Вы получите доступ к системе обучения, основанной на повторении, с естественным и прогрессивным процессом обучения” 

Модуль 1. Наступательная безопасность

1.1. Определение и контекст

1.1.1. Фундаментальные концепции наступательной безопасности
1.1.2. Важность кибербезопасности сегодня
1.1.3. Вызовы и возможности в области наступательной безопасности

1.2. Основы кибербезопасности

1.2.1. Ранние вызовы и эволюционирующие угрозы
1.2.2. Технологические этапы и их влияние на кибербезопасность
1.2.3. Кибербезопасность в современную эпоху

1.3. Основы наступательной безопасности

1.3.1. Ключевые понятия и терминология
1.3.2. Думайте нестандартно
1.3.3. Различия между наступательным и оборонительным хакингом

1.4. Методики наступательной безопасности

1.4.1. PTES (Penetration Testing Execution Standard)
1.4.2. OWASP (Open Web Application Security Project)
1.4.3. Cyber Security Kill Chain

1.5. Роли и обязанности в наступательной безопасности

1.5.1. Основные профили
1.5.2. Bug Bounty Hunters
1.5.3. Исследования: Искусство исследования

1.6. Арсенал наступающего аудитора

1.6.1. Операционные системы для хакерства
1.6.2. Введение в C2
1.6.3. Metasploit Основы и применение
1.6.4. Полезные технологические ресурсы

1.7. OSINT: Информация в открытых источников

1.7.1. Основы OSINT
1.7.2. Техники и инструменты OSINT
1.7.3. Применение OSINT в наступательной безопасности

1.8. Скриптинг: Введение в автоматизацию

1.8.1. Основы написания скриптов
1.8.2. Создание скриптов на Bash
1.8.3. Создание скриптов на Python

1.9. Классификация уязвимостей

1.9.1. CVE (Common Vulnerabilities and Exposure).
1.9.2. CWE (Common Weakness Enumeration)
1.9.3. CAPEC (Common Attack Pattern Enumeration and Classification)
1.9.4. CVSS (Common Vulnerability Scoring System)
1.9.5. MITRE ATT & CK

1.10. Этика и хакинг

1.10.1. Принципы хакерской этики
1.10.2. Граница между этичным хакингом и злонамеренным взломом
1.10.3. Правовые последствия и ответственность
1.10.4. Тематические кейсы: Этические ситуации в кибербезопасности

Модуль 2. Атаки на сети и системы Windows

2.1. Windows и Active Directory

2.1.1. История и эволюция Windows
2.1.2. Основы Active Directory
2.1.3. Функции и службы Active Directory
2.1.4. Общая архитектура Active Directory

2.2. Сетевая структура в средах Active Directory

2.2.1. Сетевые протоколы в Windows
2.2.2. DNS и его работа в Active Directory
2.2.3. Средства диагностики сети
2.2.4. Реализация сети в Active Directory

2.3. Аутентификация и авторизация в Active Directory

2.3.1. Процесс и поток аутентификации
2.3.2. Типы учетных данных
2.3.3. Хранение и управление учетными данными
2.3.4. Безопасность аутентификации

2.4. Разрешения и политики в Active Directory

2.4.1. GPO
2.4.2. Применение и управление GPO
2.4.3. Управление разрешениями в Active Directory
2.4.4. Уязвимости разрешений и их устранение

2.5. Основы Kerberos

2.5.1. Что такое Kerberos?
2.5.2. Компоненты и работа
2.5.3. Тикеты в Kerberos
2.5.4. Kerberos в контексте Active Directory

2.6. Передовые методы в Kerberos

2.6.1. Распространенные атаки на Kerberos
2.6.2. Профилактика и защита
2.6.3. Мониторинг трафика Kerberos
2.6.4. Расширенные атаки на Kerberos

2.7. Службы сертификатов Active Directory (ADCS)

2.7.1. Основные концепции PKI
2.7.2. Роли и компоненты ADCS
2.7.3. Конфигурация и развертывание ADCS
2.7.4. Безопасность ADCS

2.8. Атаки и защита Active Directory Certificate Services (ADCS)

2.8.1. Распространенные уязвимости в ADCS
2.8.2. Атаки и методы эксплуатации
2.8.3. Защита и смягчение последствий
2.8.4. Мониторинг и аудит ADCS

2.9. Аудит Active Directory

2.9.1. Важность аудита Active Directory
2.9.2. Инструменты аудита
2.9.3. Обнаружение аномалий и подозрительного поведения
2.9.4. Реагирование на инциденты и восстановление

2.10. Azure AD

2.10.1. Основы Azure AD
2.10.2. Синхронизация с локальной Active Directory
2.10.3. Управление идентификацией в Azure AD
2.10.4. Интеграция с приложениями и службами

Модуль 3. Анализ и исследование вредоносных программ

3.1. Анализ и исследование вредоносных программ

3.1.1. История и эволюция вредоносных программ
3.1.2. Классификация и типы вредоносных программ
3.1.3. Анализ вредоносных программ
3.1.4. Исследование вредоносных программ

3.2. Подготовка среды

3.2.1. Настройка виртуальных машин и Snapshots
3.2.2. Средства анализа вредоносных программ
3.2.3. Средства разработки вредоносных программ

3.3. Основы Windows

3.3.1. Формат файлов PE (Portable Executable)
3.3.2. Процессы и потоки
3.3.3. Файловая система и реестр
3.3.4. Защитник Windows

3.4. Основные методы борьбы с вредоносными программами

3.4.1. Генерация шелл-кода
3.4.2. Выполнение шелл-кода на диске
3.4.3. Диск против оперативной памяти
3.4.4. Выполнение шелл-кода в памяти

3.5. Промежуточные техники вредоносных программ

3.5.1. Устойчивость Windows
3.5.2. Стартовая папка
3.5.3. Ключи реестра
3.5.4. Скринсейверы

3.6. Передовые методы работы с вредоносными программами

3.6.1. Шифрование шелл-кода (XOR)
3.6.2. Шифрование шелл-кода (RSA)
3.6.3. Обфускация строк
3.6.4. Инъекция в процессы

3.7. Статический анализ вредоносных программ

3.7.1. Анализ packers с помощью DIE (Detect It Easy)
3.7.2. Анализ секций с помощью PE-Bear
3.7.3. Декомпиляция с помощью Ghidra

3.8. Динамический анализ вредоносных программ

3.8.1. Наблюдение за поведением с помощью Process Hacker
3.8.2. Анализ вызовов с помощью API Monitor
3.8.3. Анализ изменений в реестре с помощью Regshot
3.8.4. Наблюдение за сетевыми запросами с помощью TCPView

3.9. Анализ в .NET

3.9.1. Введение в .NET
3.9.2. Декомпиляция с помощью dnSpy
3.9.3. Отладка с помощью dnSpy

3.10. Анализ реальных вредоносных программ

3.10.1. Подготовка среды
3.10.2. Статический анализ вредоносных программ
3.10.3. Динамический анализ вредоносных программ
3.10.4. Создание правил YARA

##IMAGE##

Никаких строгих расписаний или графиков. Вот что такое обучение в TECH!"

Курс профессиональной подготовки в области наступательной кибербезопасности

Наступательная кибербезопасность - это динамичная и важная область, которая занимается выявлением, оценкой и устранением уязвимостей в компьютерных системах с целью укрепления их защиты. Погрузитесь в эту захватывающую и критически важную область с помощью ведущего университетского эксперта по наступательной кибербезопасности, созданного Технологическим университетом TECH. Разработанная для студентов и профессионалов, желающих погрузиться в сложности цифровой обороны, эта программа предоставит вам навыки и знания, необходимые для решения проблем современного кибернетического мира. В рамках онлайн-программы вы познакомитесь с тактикой и методами, используемыми профессионалами в области кибербезопасности. Здесь вы научитесь мыслить как этичный хакер, выявляя уязвимости и разрабатывая стратегии активной защиты систем от цифровых угроз. Присоединяйтесь к нам в этом увлекательном образовательном путешествии и узнайте, как вы можете изменить жизнь к лучшему в этой важнейшей области.

Получите диплом на крупнейшем в мире онлайн-факультете информатики

Наступательная кибербезопасность - это динамичная область, требующая практических навыков. Именно поэтому этот курс даст вам возможность расширить свои знания, чтобы вы могли действовать в реальных ситуациях. Здесь вы будете развивать навыки проникновения и оценки уязвимостей, которые являются ключевыми для кибербезопасности. Вы будете учиться под руководством преподавателей - профессионалов в области кибербезопасности с большим опытом работы в отрасли. Вы будете учиться у экспертов, которые работали на переднем крае наступательной кибербезопасности, и получите знания из первых рук, опираясь на их практический опыт. К концу курса вы будете готовы к тому, чтобы справиться с меняющимся ландшафтом кибербезопасности. Вы приобретете навыки, которые пользуются большим спросом на современном рынке труда, и внесете свой вклад в активную защиту цифровых систем во все более взаимосвязанном мире. Начните свой путь к совершенству в области защиты цифровых технологий с нашим Курсом профессиональной подготовки по наступательной кибербезопасности. Запишитесь прямо сейчас!