Автор: HTB Academy
Название: Младший аналитик по кибербезопасности Hack The Box. Часть 1 (2025)

[HTB Academy] Младший аналитик по кибербезопасности Hack The Box. Часть 1 (2025)

Описание:

Путь к должности младшего аналитика по кибербезопасности — это первый шаг к получению практического опыта в сфере кибербезопасности. Этот путь охватывает основные концепции кибербезопасности и формирует базовое понимание операционных систем, наступательных и оборонительных инструментов, тактик атак, анализа журналов и методологий, используемых специалистами по тестированию на проникновение и операционными центрами безопасности. Студенты изучат ключевые принципы и получат практический опыт в области наступательных и оборонительных оценок кибербезопасности, включая основы тестирования на проникновение и анализа безопасности. Эта программа обучения поможет вам приобрести навыки и сформировать образ мышления, необходимые для начала карьеры в сфере кибербезопасности. Вы получите всестороннюю базу знаний как по наступательным, так и по оборонительным методам, которая соответствует меняющимся требованиям реальных операций в сфере кибербезопасности.

Ключевые темы курса:

  • Инструменты для нападения и защиты
  • Сбор информации и методы разведки
  • Фундаментальное понимание операционных систем
  • Тактики кибератак
  • Анализ журналов и методологий
  • Оценка уязвимостей
  • Ключевые навыки в области оценки кибербезопасности как наступательных, так и защитных систем
  • Анализ безопасности системы
  • Всесторонняя основа для начала карьеры в кибербезопасности
Часть 1. Введение в информационную безопасность

Этот теоретический модуль представляет собой комплексное введение в основы информационной безопасности с упором на структуру и функционирование эффективных систем информационной безопасности. В нем рассматриваются теоретические аспекты применения средств безопасности в сетях, программном обеспечении, мобильных устройствах, облачных средах и операционных системах, а также подчеркивается их важность для защиты активов организации. Студенты получат представление о распространенных угрозах, в том числе о вредоносных программах и продвинутых постоянных угрозах (APT), а также о стратегиях снижения этих рисков. Модуль также знакомит с ролями и обязанностями специалистов по безопасности и информационной защите, помогая студентам уверенно расширять свои знания и изучать специализированные области в этой сфере.

В этом модуле мы рассмотрим:
- Structure of InfoSec - Security implementations - Threats - Security Teams - Roles
Этот модуль разделён на части с практическими упражнениями для отработки каждой из рассматриваемых тактик и техник.
Вы можете начать и закончить модуль в любое время и продолжить с того места, на котором остановились. Здесь нет ограничений по времени или «оценок», но вы должны выполнить все упражнения, чтобы получить максимальное количество кубиков и отметить этот модуль как пройденный на всех выбранных вами путях.

Этот модуль предназначен для формирования целостного представления о методах, принципах и стратегиях кибербезопасности и защиты информации (InfoSec). Он направлен на то, чтобы дать специалистам знания и навыки, необходимые для защиты активов организации, снижения рисков и эффективного реагирования на возникающие киберугрозы. Модуль состоит из отдельных тем, охватывающих весь спектр современных проблем и решений в области InfoSec.

Разделы:
  • Структура информационной безопасности
  • Принципы информационной безопасности
  • Сетевая безопасность
  • Безопасность приложений
  • Операционная безопасность
  • Аварийное восстановление и непрерывность бизнес-процессов
  • Облачная безопасность
  • Физическая безопасность
  • Мобильная безопасность
  • Безопасность интернета вещей
  • Распределённый отказ в обслуживании
  • Программы-вымогатели
  • Социальная инженерия
  • Угроза со стороны инсайдеров
  • Продвинутые постоянные угрозы
  • Субъекты угроз
  • Красная команда
  • Синяя команда
  • Фиолетовая команда
  • Директор по информационной безопасности
  • Тестировщики на проникновение
  • Центр управления безопасностью
  • Охотники за багами
  • Рекомендации
Программа
Модуль 01. Введение в информационную безопасность

Модуль 02. Сетевые фонды
Этот курс вводит основные концепции, необходимые для понимания мира сетей. Студенты узнают о различных типах сетей, таких как LAN и WAN, обсудят фундаментальные сетевые принципы, включая модели OSI и TCP/IP, и изучат ключевые сетевые компоненты, такие как маршрутизаторы и серверы. Курс также охватывает важные темы, такие как IP-адресация, сетевая безопасность и архитектура Интернета, предоставляя всеобъемлющий обзор сетей, который имеет решающее значение для любого ИТ-специалиста.

Модуль 03. Введение в сетевое взаимодействие
Как специалист по информационной безопасности, необходимо твердое понимание основ сетей и требуемых компонентов. Без прочной основы в сетевом взаимодействии будет трудно продвигаться в любой области информационной безопасности. Понимание того, как структурирована сеть и как происходит связь между отдельными хостами и серверами с использованием различных протоколов, позволяет нам детально понять всю структуру сети и ее сетевой трафик и как обрабатываются различные стандарты связи. Эти знания необходимы для создания наших инструментов и взаимодействия с протоколами.

Модуль 04. Основы Linux
Этот модуль охватывает основы, необходимые для комфортной работы с операционной системой и оболочкой Linux.

Модуль 05. Введение в Bash-скриптинг
Этот модуль охватывает основы, необходимые для работы со скриптами Bash для автоматизации задач в системах Linux. Сильное понимание Bash является фундаментальным навыком для тех, кто работает в роли технической информационной безопасности. Благодаря автоматизации мы можем полностью раскрыть потенциал операционной системы Linux и эффективно выполнять привычные задачи.

Модуль 06. Основы Windows
Этот модуль охватывает основы, необходимые для комфортной работы с операционной системой Windows.

Модуль 07. Введение в командную строку Windows
Как администраторы и пенсионеры, мы не всегда можем использовать графический пользовательский интерфейс для действий, которые нам необходимо выполнить. Введение в Windows Command Line направлено на ознакомление студентов с широким спектром применений для Command Prompt и PowerShell в среде Windows. Мы рассмотрим базовое использование как ключевых исполняемых файлов для администрирования, полезных команд и модулей PowerShell, так и различных способов использования этих инструментов в наших интересах.

Модуль 08. Веб-запросы
Этот модуль вводит тему HTTP веб-запросов и того, как различные веб-приложения используют их для связи со своими бэкэндами.

Модуль 09. Введение в веб-приложения
Вы узнаете все основы работы веб-приложений и начнете смотреть на них с точки зрения информационной безопасности.

Модуль 10. Введение в тестирование на проникновение
В этом модуле мы рассмотрим основы тестирования на проникновение, критический аспект теории кибербезопасности, который объясняет, как работают профессионалы в этой области, и подчеркивает важность тестирования на проникновение в рамках практики кибербезопасности.

Подробнее:
Авторизуйтесь, чтобы посмотреть скрытый контент.

Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.
 
Чем отечественные курсы отличаются от курсов западных, это общим принципом "мы хотим денег, но ничего делать не хотим".... Не тратьте время на этот курс.... 30 мегабайтный PDF не сделает Вас специалистом в данной области, даже начинающим....
 
Чем отечественные курсы отличаются от курсов западных, это общим принципом "мы хотим денег, но ничего делать не хотим".... Не тратьте время на этот курс.... 30 мегабайтный PDF не сделает Вас специалистом в данной области, даже начинающим....
Я бы не был столь оптимистичным к "иностранным" курсам, они по сути являются образчиками для наших инфоцыган...
На Udemy засилье индо-пакистанского контента ценность которого стремиться к абсолютному нулю... 😉
 
Я бы не был столь оптимистичным к "иностранным" курсам, они по сути являются образчиками для наших инфоцыган...
На Udemy засилье индо-пакистанского контента ценность которого стремиться к абсолютному нулю... 😉
Согласен. Нужно выбирать.
 

Создайте учетную запись или войдите, чтобы комментировать или скачивать материалы!

У вас должна быть учетная запись, чтобы оставлять комментарии

Зарегистрироваться

Создайте учетную запись. Это просто!

Авторизоваться

У вас уже есть аккаунт? Войдите здесь.

Последние темы автора

Похожие темы

Брат Тук
Ответы
5
Просмотры
2K
Эллекен
Брат Тук
Ответы
4
Просмотры
2K
s3du
s3du
Брат Тук
Ответы
4
Просмотры
3K
sin_cap
sin_cap
Брат Тук
Ответы
0
Просмотры
2K
Брат Тук
Брат Тук
Arsenn32
Ответы
1
Просмотры
2K
Talkbox
Talkbox
Алан-э-Дейл
Ответы
0
Просмотры
4K
Алан-э-Дейл
Алан-э-Дейл
Малыш Джон
Ответы
0
Просмотры
4K
Малыш Джон
Малыш Джон
Малыш Джон
Ответы
3
Просмотры
8K
Эллекен
Arsenn32
Ответы
8
Просмотры
16K
lylolashka
lylolashka
Сверху Снизу