Скачать 

[HTB Academy] Младший аналитик по кибербезопасности. Junior Cybersecurity Analyst

  • Дата начала
Цена: 495 РУБ
Robot
Robot
Складчик
  • #1

[HTB Academy] Младший аналитик по кибербезопасности. Junior Cybersecurity Analyst

Ссылка на картинку
Junior Cybersecurity Analyst

Путь к должности младшего аналитика по кибербезопасности — это первый шаг к получению практического опыта в сфере кибербезопасности. Этот путь охватывает основные концепции кибербезопасности и формирует базовое понимание операционных систем, наступательных и оборонительных инструментов, тактик атак, анализа журналов и методологий, используемых специалистами по тестированию на проникновение и операционными центрами безопасности. Студенты изучат ключевые принципы и получат практический опыт в области наступательных и оборонительных оценок кибербезопасности, включая основы тестирования на проникновение и анализа безопасности. Эта программа обучения поможет вам приобрести навыки и сформировать образ мышления, необходимые для начала карьеры в сфере кибербезопасности. Вы получите всестороннюю базу знаний как по наступательным, так и по оборонительным методам, которая соответствует меняющимся требованиям реальных операций в сфере кибербезопасности.

Ключевые темы курса:
  • Инструменты для нападения и защиты
  • Сбор информации и методы разведки
  • Фундаментальное понимание операционных систем
  • Тактики кибератак
  • Анализ журналов и методологий
  • Оценка уязвимостей
  • Ключевые навыки в области оценки кибербезопасности как наступательных, так и защитных систем
  • Анализ безопасности системы
  • Всесторонняя основа для начала карьеры в кибербезопасности
Программа:

Введение в информационную безопасность

Этот теоретический модуль представляет собой комплексное введение в основы информационной безопасности с упором на структуру и функционирование эффективных систем информационной безопасности. В нем рассматриваются теоретические аспекты применения средств безопасности в сетях, программном обеспечении, мобильных устройствах, облачных средах и операционных системах, а также подчеркивается их важность для защиты активов организации. Студенты получат представление о распространенных угрозах, в том числе о вредоносных программах и продвинутых постоянных угрозах (APT), а также о стратегиях снижения этих рисков. Модуль также знакомит с ролями и обязанностями специалистов по безопасности и информационной защите, помогая студентам уверенно расширять свои знания и изучать специализированные области в этой сфере.

Основы сети

Этот курс вводит основные концепции, необходимые для понимания мира сетей. Студенты узнают о различных типах сетей, таких как LAN и WAN, обсудят фундаментальные сетевые принципы, включая модели OSI и TCP/IP, и изучат ключевые сетевые компоненты, такие как маршрутизаторы и серверы. Курс также охватывает важные темы, такие как IP-адресация, сетевая безопасность и архитектура Интернета, предоставляя всеобъемлющий обзор сетей, который имеет решающее значение для любого ИТ-специалиста.

Введение в сетевое взаимодействие

Как специалист по информационной безопасности, необходимо твердое понимание основ сетей и требуемых компонентов. Без прочной основы в сетевом взаимодействии будет трудно продвигаться в любой области информационной безопасности. Понимание того, как структурирована сеть и как происходит связь между отдельными хостами и серверами с использованием различных протоколов, позволяет нам детально понять всю структуру сети и ее сетевой трафик и как обрабатываются различные стандарты связи. Эти знания необходимы для создания наших инструментов и взаимодействия с протоколами.

Основы Linux

Этот модуль охватывает основы, необходимые для комфортной работы с операционной системой и оболочкой Linux.

Введение в сценарий Bash

Этот модуль охватывает основы, необходимые для работы со скриптами Bash для автоматизации задач в системах Linux. Сильное понимание Bash является фундаментальным навыком для тех, кто работает в роли технической информационной безопасности. Благодаря автоматизации мы можем полностью раскрыть потенциал операционной системы Linux и эффективно выполнять привычные задачи.

Основы Windows

Этот модуль охватывает основы, необходимые для комфортной работы с операционной системой Windows.

Введение в командную строку Windows

Как администраторы и пенсионеры, мы не всегда можем использовать графический пользовательский интерфейс для действий, которые нам необходимо выполнить. Введение в Windows Command Line направлено на ознакомление студентов с широким спектром применений для Command Prompt и PowerShell в среде Windows. Мы рассмотрим базовое использование как ключевых исполняемых файлов для администрирования, полезных команд и модулей PowerShell, так и различных способов использования этих инструментов в наших интересах.

Веб-запросы

Этот модуль вводит тему HTTP веб-запросов и того, как различные веб-приложения используют их для связи со своими бэкэндами.

Введение в веб-приложения

Во модуле «Введение в веб-приложения» вы узнаете все основы работы веб-приложений и начнете смотреть на них с точки зрения информационной безопасности.

Введение в тестирование на проникновение

В этом модуле мы рассмотрим основы тестирования на проникновение, критический аспект теории кибербезопасности, который объясняет, как работают профессионалы в этой области, и подчеркивает важность тестирования на проникновение в рамках практики кибербезопасности.

Пентест в двух словах

Этот модуль фокусируется на предоставлении подробного, управляемого моделирования реального теста на проникновение, подчеркивая мелкие детали процесса тестирования на проникновение. Он проводит вас через каждый шаг, от разведки до эксплуатации, отражая методы и методологии, используемые профессиональными тестировщиками проникновения. Он предлагает практический опыт в контролируемой среде и направлен на углубление понимания и оттачивание навыков, необходимых для эффективных оценок кибербезопасности.

Сетевая переписка с помощью Nmap

Nmap является одним из наиболее часто используемых инструментов сетевого картирования и обнаружения из-за его точных результатов и эффективности. Этот инструмент широко используется как наступательными, так и оборонительными специалистами по безопасности. Этот модуль охватывает основы, которые потребуются для использования инструмента Nmap для эффективного перечисления сети.

След

Этот модуль охватывает методы отслеживания наиболее часто используемых услуг почти во всех корпоративных и бизнес-инфраструктурах. Отпечаток является важным этапом любого теста на проникновение или аудита безопасности для выявления и предотвращения раскрытия информации. Используя этот процесс, мы изучаем отдельные услуги и пытаемся получить как можно больше информации от них.

Взлом WordPress

WordPress - это система управления контентом с открытым исходным кодом (CMS), которую можно использовать для нескольких целей.

Использование Metasploit Framework

Metasploit Framework - это набор инструментов с открытым исходным кодом, используемых для перечисления сетей, атак, тестирования уязвимостей безопасности, уклонения от обнаружения, выполнения атак эскалации привилегий и выполнения обслуживания после эксплуатации.

Введение в анализ сетевого трафика

Анализ сетевого трафика используется группами безопасности для мониторинга активности сети и поиска аномалий, которые могут указывать на проблемы безопасности и оперативную деятельность. Специалисты по наступательной безопасности могут использовать анализ сетевого трафика для поиска конфиденциальных данных, таких как учетные данные, скрытые приложения, достижимые сетевые сегменты или другая потенциально конфиденциальная информация «на проводе». Анализ сетевого трафика имеет много применений как для злоумышленников, так и для защитников.

Процесс обработки инцидентов

Обработка инцидентов в области безопасности стала жизненно важной частью оборонительной стратегии каждой организации, поскольку атаки постоянно развиваются, а успешные компромиссы становятся ежедневным явлением. В этом модуле мы рассмотрим процесс обработки инцидента с самого раннего этапа обнаружения подозрительного события до подтверждения компромисса и реагирования на него.

Windows Event Журналы и поиск подозрительных действий

Этот модуль охватывает исследование журналов событий Windows и их значение в раскрытии подозрительных действий. На протяжении всего курса мы углубляемся в анатомию журналов событий Windows и выделяем журналы, которые содержат наиболее ценную информацию для расследований. Модуль также фокусируется на использовании журналов Sysmon и Event Logs для обнаружения и анализа вредоносного поведения. Кроме того, мы углубляемся в отслеживание событий для Windows (ETW), объясняя его архитектуру и компоненты, и предоставляем примеры обнаружения на основе ETW. Чтобы упростить процесс анализа, мы вводим мощный командлет Get-WinEvent.

Мониторинг безопасности и основы SIEM

Этот модуль предоставляет краткий, но всеобъемлющий обзор управления информацией и событиями в области безопасности (SIEM) и Elastic Stack. Он демистифицирует основные характеристики Центра операций по обеспечению безопасности (SOC), исследует применение структуры MITRE ATT & CK в SOC и вводит разработку запросов SIEM (KQL). Сосредоточив внимание на практических навыках, студенты узнают, как разрабатывать варианты использования SIEM и визуализации с использованием Elastic Stack.

Введение в охоту за угрозами и охоту с эластичным стеком

Этот модуль изначально закладывает основу для понимания охоты за угрозами, начиная от его основного определения и заканчивая структурой охотничьей команды. Модуль также погружается в процесс охоты за угрозами, подчеркивая взаимосвязь между охотой за угрозами, оценкой рисков и обработкой инцидентов. Кроме того, модуль разъясняет основы Cyber Threat Intelligence (CTI). Он расширяет различные типы разведки угроз и предлагает руководство по эффективному толкованию отчета разведки угроз. Наконец, модуль применяет теорию на практике, демонстрируя, как проводить охоту за угрозами с помощью эластичного стека. Этот практический сегмент использует журналы реального мира, чтобы предоставить учащимся практический опыт.
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
hack the box htb academy junior cybersecurity analyst младший аналитик по кибербезопасности

Войдите или зарегистрируйтесь!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт. Это просто!

Вход

Вы уже зарегистрированы? Войдите.

Сверху