Глава 1. Введение.
1.1 Опасность.
1.2 Борцы с киберпреступностью.
Лабораторные работы:- Установка виртуальной машины CyberOps Workstation.
- Кибербезопасность: примеры внедрения.
- Изучение сведений об атаке.
- Визуализация «черных» хакеров.
Глава 2. Операционная система Windows с точки зрения кибербезопасности2.1 Обзор Windows.
2.2 Администрирование Windows.
Лабораторные работы:- Определение выполняемых процессов
- Изучение процессов, потоков, дескрипторов и реестра Windows
- Создание учетных записей пользователей
- Использование Windows PowerShell
- Диспетчер задач Windows
- Мониторинг системных ресурсов в Windows и управление ими
Глава 3. Операционная система Linux с точки зрения кибербезопасности3.1 Работа с ОС Linux
3.2 Администрирование Linux
3.3 Узлы Linux
Лабораторные работы:- Работа с текстовыми файлами в интерфейсе командной строки
- Знакомство с оболочкой Linux
- Серверы Linux
- Поиск файлов журналов
- Навигация в файловой системе Linux и настройка полномочий
Глава 4. Сетевые протоколы и службы с точки зрения кибербезопасности
4.1 Сетевые протоколы
4.2 Ethernet и протокол IP
4.3 Проверка соединения
4.4 Протокол разрешения адресов (ARP)
4.5 Транспортный уровень
4.6 Сетевые сервисы
Лабораторные работы:- Трассировка маршрута
- Работа с программой Wireshark
- Анализ кадров Ethernet с помощью программы Wireshark
- Наблюдение за процессом трехстороннего квитирования протокола TCP с помощью программы Wireshark
- Использование Nmap
- Изучение перехваченных пакетов DNS и UDP с помощью программы Wireshark
- Анализ трафика HTTP и HTTPS с помощью программы Wireshark
Глава 5. Сетевая инфраструктура с точки зрения кибербезопасности5.1 Сетевые устройства связи
5.2 Инфраструктура обеспечения сетевой безопасности
5.3 Представления сети
Лабораторные работы:- Согласование адресации уровня 2 и уровня 3
- Порядок действий в процессе подключения клиента к точке доступа
- Определение устройства локальной сети
- Определение типа межсетевого экрана
- Сравнение характеристик IDS и IPS
- Packet Tracer. Наглядное представление работы списка контроля доступа
- Идентификация службы или устройства обеспечения сетевой безопасности
- Определение топологии сети
- Определение терминологии, связанной с организацией сети
- Packet Tracer. Определение потока пакетов
Глава 6. Принципы обеспечения безопасности сети6.1 Хакеры и их инструменты
6.2 Распространенные угрозы и атаки
Лабораторные работы:- Классификация инструментов взлома
- Определение типа вредоносного ПО
- Структура вредоносного ПО
- Социальная инженерия
- Определение типов сетевых атак
- Составные части DDoS-атаки
Глава 7. Сетевые атаки. Углубленный разбор7.1 Мониторинг сети и средства мониторинга
7.2 Атаки на базовые функции
7.3 Атаки на сетевые приложения
Лабораторные работы:- Определение инструмента мониторинга сети
- Packet Tracer. Ведение журнала сетевой активности
- Определение уязвимости IP
- Исследование трафика DNS
- Атака на базу данных MySQL
- Чтение журналов сервера
Глава 8. Защита сети8.1 Объяснение принципов защиты
8.2 Управление доступом
8.3 Аналитика угроз
Лабораторные работы:- Определение модели управления доступом
- Определение характеристик AAA
- Определение источника информации аналитики угроз
Глава 9. Криптография и инфраструктура общих ключей9.1 Криптография
9.2 Инфраструктура открытых ключей
Лабораторные работы:- Шифрование и расшифровка данных с помощью OpenSSL
- Шифрование и расшифровка данных с помощью хакерских инструментов
- Изучение сеансов связи по протоколам Telnet и SSH с помощью программы Wireshark
- Хеширование
- Классификация алгоритмов шифрования
- Хранилища центров сертификации
Глава 10. Защита и анализ оконечных устройств10.1 Защита оконечных устройств
10.2 Оценка уязвимостей оконечных устройств
Лабораторные работы:- Определение терминов и концепций защиты от разрушающих программных средств.
- Определение терминологии защиты от вторжений на уровне хоста
- Определение элементов профилирования сети
- Определение показателей CVSS
- Определение регулятивных норм
- Определение реагирования на риски
- Определение операций управления устройствами
- Определение цикла действий ISO 27001
- Определение этапов в NIST Cybersecurity Framework
Глава 11. Мониторинг безопасности
11.1 Технологии и протоколы
11.2 Файлы журнала
Лабораторные работы:- Определение отслеживаемого протокола
- Определение влияния технологии на мониторинг и обеспечение безопасности
- Определение типов данных мониторинга сети
- Определение информации в зарегистрированных событиях
- Определение технологии обеспечения безопасности по описанию данных
- Определение типа события IPS нового поколения
- Packet Tracer. Исследование реализации NetFlow
- Packet Tracer. Ведение журналов из нескольких источников
- Настройка среды с несколькими ВМ
Глава 12. Анализ данных вторжений12.1 Оценка предупреждений
12.2 Работа с данными безопасности сети
12.3 Цифровая техническая экспертиза
Лабораторные работы:
- Правила Snort и межсетевого экрана
- Определение детерминированного и вероятностного сценариев
- Определение классификации предупреждений
- Преобразование данных в универсальный формат
- Практическое занятие по регулярным выражениям
- Извлечение исполняемого файла из PCAP
- Определение типа доказательства
- Определение терминологии метода технической экспертизы
- Интерпретация данных HTTP и DNS для изоляции хакера
- Изоляция взломанного хоста с помощью 5 элементов
Глава 13. Реагирование на инциденты и их обработка
13.1 Модели реагирования на инциденты
13.2 Обработка инцидентов
Лабораторные работы:
- Определение шага цепочки кибервзлома
- Определение компонентов ромбовидной модели
- Применение схемы VERIS к инциденту
- Сопоставление CSIRT с целью CSIRT
- Определение элементов плана реагирования на инциденты
- Определение сроков обработки инцидента
- Определение этапа обработки инцидента
- Проработка инцидентов