情報セキュリティの学校。 Yandexの経験と実践

画像



安全性は、理論だけでなく実践にも関連しています。 そのため、Yandexの経験に基づいた実践的な問題に専念する情報セキュリティ学部を開設しました。 今日は、Habrの読者に、学校で何を教えるかを正確に伝えます。



地域プロバイダーなどの小さなIT企業のシステム管理者を想像してください。 これは、多くの手を行い、問題を解決することに慣れている人であり、会社の情報セキュリティにも責任を負っています。 または、コードのセキュリティを担当する開発者がいます。 または、ロカルカを追跡してそこに穴を開けなければならない研究所の人。 または、単に学部生、または情報セキュリティに興味のある卒業生です。 彼らの背後には、大学や本からのセキュリティ理論があり、全員が独立して学習する方法を知っていますが、情報セキュリティの分野での知識と実践の体系化がはっきりと欠けています。 その後の自信を与えるこのような実践。



新しいYandexの学校で実際に見せたり、分解したりするだけの実用的なケースです。 Yandexでセキュリティを実行する方法、人生で発生するタスク、およびそれらを解決する方法を実際に示します。



カットの下のプログラムとその他の詳細。 カットの下でも、入門選択のテストタスクへのリンクをとることができます。これは解決でき、楽しみのためだけにできます。



それは何でしょうか?



4月には、Yandex School of Information Securityがモスクワに門戸を開きます。 参加するには、 ここで10のテストタスクのうち5つを完了する必要があります 。 ソリューションを確認し、最適なものを選択します。 もちろん、より多くのタスクを完了し、ソリューションをより詳しく説明すればするほど、コースに参加できる可能性は高くなります。 申込期限は2月28日です。



入学するには、少なくとも1つのプログラミング言語(JS、Python、C ++、Java)を理解し、初期レベルでWebアプリケーションの構築と動作の原則、オペレーティングシステムとネットワークインフラストラクチャの動作の原則を理解し、攻撃の主な種類と脆弱性の種類を知る必要があります。



コース内には、適用されるセキュリティのみがあり、私たち自身が毎日適用しています。 このプログラムは、すでにITまたは情報セキュリティで働いている人、上級生、およびIT専門分野で大学を卒業した人向けに設計されていますが、同時に情報セキュリティに向けてさらに発展したいと考えています。



週に3回、宿題を交えた対面講義。 たとえば、フォレンジック(攻撃の調査)についての講義、宿題のダンプログおよびディスクイメージとして、何が起こったのかを把握する必要があります。 そして、プログラムのすべてのトピックについて:Webの脆弱性からネットワークセキュリティまで。 他のYandexの学校と同様に、教育は無料です。 ロシアおよびCIS諸国の地域からの非居住者参加者には、旅費と宿泊費が支給されます。



このプログラムは1か月間設計され、2018年4月2日から4月27日までの平日の夕方に開催されます。 学校の終わりに最終的な作品を見つけるでしょう。 優秀な学生には、情報セキュリティ部門でインターンシップを行う機会が与えられ、セキュリティチームを補充する可能性があります。 Yandexのモスクワ事務所のクラス。



プログラム



ネットワークセキュリティ



チャネル、ネットワーク、およびアプリケーション層のプロトコルに対する攻撃、DDoS攻撃について。 パケットフィルタ、VPN、IPSec、および侵入検知システム(IDS)について説明します。



Webアプリケーションのセキュリティ



最新のWebのデバイス-マイクロサービスアーキテクチャ、技術、アーキテクチャの脆弱性、およびそれらを防ぐ方法について話しましょう。 クライアント側の脆弱性を分析します。 操作方法について話しましょう。



暗号化



PKIとその欠点、さまざまなバージョンのTLS、それらに対する攻撃、およびプロトコルアクセラレーション方法について説明しましょう。 ブロックチェーンとPKIでのそのアプリケーション-証明書の透明性技術について説明しましょう。 また、正確な時間への依存について話し、この問題を解決するためのアプローチについて説明します。



モバイルセキュリティ



モバイルアプリケーションの典型的な脆弱性と、iOSおよびAndroidでそれらを防ぐ方法について話しましょう。



OSセキュリティ



古典的なUNIXセキュリティモデルとPosix ACL拡張、syslog、およびjournaldロギングシステムについて話しましょう。 資格情報アクセスモデル(SELinux、AppArmor)、netfilterデバイス、iptables、procfs、sysctl、OSの強化について説明します。 スタックフレームのデバイスと、スタック上のバ​​ッファオーバーフローに関連する脆弱性、ASLR、NX-Bit、DEPなどの攻撃に対する保護メカニズムについて説明しましょう。



仮想化とコンテナ化



サーバーの効率を高めるために、Yandexではコンテナを使用しています。 このセキュリティの講義では、仮想化とコンテナー化を提供するコアテクノロジーについて説明します。 アプリケーションをデプロイする最も一般的な方法として、コンテナ化に焦点を当てます。 機能、名前空間、cgroup、その他のテクノロジーについて説明し、Ubuntuの例を使用して、最新のLinuxシステムでどのように機能するかを見てみましょう。



バイナリアプリケーションセキュリティ



コンパイルされたアプリケーションのセキュリティについて話しましょう。 特に、メモリ破損(範囲外、解放後使用、型の混乱)に関連する脆弱性と、現代のコンパイラで悪用される可能性を減らすために使用される代償的な技術的対策を検討します。



インシデント調査



インシデントを検出および調査するためのアプローチと、対処しなければならない主な問題について話しましょう。 また、インシデントを調査し、実際にそれらを試すのに役立ついくつかのツールも検討します。



一般的に、非常に短い場合-あなたは大学でこの理論をすべて聞いたかもしれません(またはトピックに関する何かを読んだかもしれません)、そしてこれが実際にどのように機能するかを示します。



宿題には、さらに週に6〜7時間必要です。 平日は小規模なタスクを、週末はより厳しく、より長く行います。 ケースはあなたを待っており、どれを実際の状況に近い状態で感じるかを分析します。 そして、最も重要なことは、決定プロセス中に生じたすべての質問を私たちのチームのメンバーに尋ねる機会を得ることです。



どこにプッシュしますか?

- ここにセキュリティに関するビデオがあります(これは、インフラストラクチャに関するコースの講義です)。

- ここに紹介課題があります。 注:これらはさまざまなテクノロジーの知識であるため、10のうち5つを解くだけで十分です。

-より詳細なプログラムを備えた情報セキュリティ学部のウェブサイト。



All Articles