Pentestit Corporate Labs:実用的な情報セキュリティスキル

画像



企業研究所 」-情報セキュリティの分野でのトレーニングプログラム。理論(ウェビナーコース)と実践的トレーニング(ペンテストラボでの作業)で構成されます。



企業研究所で訓練された専門家は、システムに侵入し、侵入者の心理を研究し、サイバー犯罪の調査を実施し、これに基づいて、最も効果的な防御メカニズムを開発することを学ぶために、現代の方法とツールを使用した貴重な実務経験を獲得します。



学習プロセス



学習プロセスは、原則に基づいて構築されています。理論部分の20%、実践の80%が資料を統合します。 理論的な部分は部分的に与えられ、その後、学生は実際の実験室にアクセスできます。



コースは完全にリモートです。 学生の快適性を最大限に高めるために、私たちは、VPN接続を介して接続される専門のウェビナー、便利な個人アカウント、仮想ラボ環境を開発しました。



Corporate Labsプログラムは、さまざまな企業の情報セキュリティ部門のハッカーと従業員の両方が使用する資料と実践を考慮して開発されています。 私たちと一緒に勉強している専門家の希望に耳を傾け、快適で質の高いトレーニングを保証するように、コースの内容を定期的に更新しています。



練習する



企業の実験室のコースを実施することの主な重点は、コースの約80%を占める実践的なタスクに基づいています。 実際のタスクは、特定の脆弱性を悪用することと、情報セキュリティインシデントを調査するためのスキルを習得することの両方を目的としています。 このアプローチにより、コース参加者は実用的な情報セキュリティの分野に最も完全に没頭することができ、かなり短時間で最大限の知識とさらなる発展のベクトルを得ることができます。 これは、コース参加者であるロシアおよび外国の大手企業の従業員によって確認されています。



サイバー犯罪者に効果的に対抗し、独自のインフラストラクチャを保護することに関心がある企業は、このアプローチの有効性を評価します。SergeyLebed (Sberbankのサイバーセキュリティサービス責任者)とのインタビュー



RedTeamチームは、独自の計画に従って機能し、ITシステムのセキュリティをテストし、独自のサイバーセキュリティサービスの作業の質をチェックするユニットです。 このチームには作業計画があります。 彼は、私たちの監督副会長であるスタニスラフ・クズネツォフと同意しています。 RedTeamのタスクは、銀行の継続性を損なうことなく、脆弱性を見つけて実装することです。 サイバーセキュリティサービスが機能していれば、脆弱性または「攻撃」を発見しました-すべてうまくいきました。 そうでない場合は、なぜこれが起こったのかを理解する必要があります。



昨年、私たちはモスクワのチーム全体と一部の地域でトレーニングを行いました。 ダブリンにあるIBMのサイバーセンターであるモスクワ州立大学のセキュリティ研究所であるPentestitには、いくつかのセンターがあります。 また、いくつかの調査会社と交渉しています。 タスクは、エンジニアにハッカーになる方法を教えることです。 そのため、彼らはハッカーのように考え、攻撃者がどのように行動するかを理解します。





コースプログラムは、プロ、エキスパート、およびレッドチームの補完的なブロックで構成されています。



長所



Profiコースは、ネットワークとシステムを侵害する平均的なスキルと、さまざまな種類のセキュリティインシデントを調査するために設計されています。



たとえば、タスクの1つは、auditdサブシステムauditdを使用して、システム内の疑わしいユーザーアクションを識別することを目的としています。 ausearchユーティリティ(システムログ内のイベントの検索)を使用して、インシデントの結果として影響を受けたシステムへの不正アクセスを受け取ったユーザーを特定する必要があります。



エキスパート



エキスパートコースは、ネットワークとシステムを侵害するエキスパートスキルのために設計されており、特定の攻撃ベクトルに重点を置き、高度なワークショップの形式で実装されたWebアプリケーションの脆弱性をより深く調べます。 別のポイントは、モバイルフォレンジックの分野を考慮することです。BYODパラダイムの普及により、モバイルアプリケーションとその研究に取り組むための特定の要件が課せられます。



タスクの1つは、内部ストレージのパスワードを設定するためのコードがどのオフセットでアプリケーションに表示されるかを判断するために、iOSアプリケーションを逆アセンブルして調べることです。



レッドチーム



Red Teamコースは、脆弱性を見つけて悪用するための効果的なチームを作成および管理するように設計されています。 レッドチームは軍事作戦に似ています。攻撃の目標またはオブジェクト、責任範囲、およびチームメンバーの役割が決定されます。 多くの場合、レッドチームでは、インサイダーはチームとして行動し、社内からデータを送信したり、補助的な機能を実行したりできます。



このコースでは、チームの相互作用のためにデータ処理システムと、攻撃者の行動に可能な限り近い最も効果的な侵入テストの手法と実践の分析について調べます。 このプログラムには、攻撃のソース、ツール、操作方法の検索と識別のための独自の資料が含まれています。



このコースでは、現在のAPTの脅威、ウイルスの発生、サイバー犯罪者のツール、および侵入テクニックを検証します。 これらのスキルにより、セキュリティインシデントに迅速に対応し、その範囲、影響を受けるシステムおよび結果を特定し、保護対策および手段を客観的に適用できます。



タスクの1つは、攻撃のターゲットに関する情報を収集し、インフラストラクチャを侵害するターゲットを絞った効果的なキャンペーンのために、現代のAPT(高度な持続的脅威)に匹敵するスピアフィッシングキャンペーンをコンパイルすることです。






企業研究所で訓練された専門家は、システムに侵入し、侵入者の心理を研究し、サイバー犯罪の調査を実施し、これに基づいて、最も効果的な防御メカニズムを開発することを学ぶために、現代の方法とツールを使用した貴重な実務経験を獲得します。



詳細を確認して、次のコースにサインアップしてください



All Articles