Автор: HTB Academy
Название: Младший аналитик по кибербезопасности Hack The Box. Часть 2 (2025)

[HTB Academy] Младший аналитик по кибербезопасности Hack The Box. Часть 2 (2025)

Описание:
Путь к должности младшего аналитика по кибербезопасности — это первый шаг к получению практического опыта в сфере кибербезопасности. Этот путь охватывает основные концепции кибербезопасности и формирует базовое понимание операционных систем, наступательных и оборонительных инструментов, тактик атак, анализа журналов и методологий, используемых специалистами по тестированию на проникновение и операционными центрами безопасности. Студенты изучат ключевые принципы и получат практический опыт в области наступательных и оборонительных оценок кибербезопасности, включая основы тестирования на проникновение и анализа безопасности. Эта программа обучения поможет вам приобрести навыки и сформировать образ мышления, необходимые для начала карьеры в сфере кибербезопасности. Вы получите всестороннюю базу знаний как по наступательным, так и по оборонительным методам, которая соответствует меняющимся требованиям реальных операций в сфере кибербезопасности.

Ключевые темы курса:
  • Инструменты для нападения и защиты
  • Сбор информации и методы разведки
  • Фундаментальное понимание операционных систем
  • Тактики кибератак
  • Анализ журналов и методологий
  • Оценка уязвимостей
  • Ключевые навыки в области оценки кибербезопасности как наступательных, так и защитных систем
  • Анализ безопасности системы
  • Всесторонняя основа для начала карьеры в кибербезопасности
Чатсь 2. Основы сети

Этот теоретический модуль представляет собой всестороннее введение в основные компоненты информационной безопасности с упором на структуру и работу эффективных систем информационной безопасности. В нём рассматриваются теоретические аспекты применения систем безопасности в сетях, программном обеспечении, мобильных устройствах, облачных средах и операционных системах, а также подчёркивается их важность для защиты активов организации. Студенты получат представление о распространённых угрозах, включая вредоносное ПО и продвинутые постоянные угрозы (APT), а также о стратегиях снижения этих рисков. Модуль также знакомит с ролями и обязанностями специалистов по безопасности и информационной защите, помогая студентам уверенно расширять свои знания и изучать специализированные области в этой сфере.

Этот курс предназначен для ознакомления с основными аспектами сетевых технологий, которые необходимы в современном цифровом мире, и их закрепления. Программа начинается с основ сетевых типов и топологий, затем переходит к механике передачи данных по сетям и рассматривает важнейшие компоненты, обеспечивающие безопасную и эффективную связь. К концу курса студенты будут иметь полное представление о сетевой инфраструктуре.

Для закрепления базовых знаний будут рассмотрены следующие ключевые компоненты:
  • Определение и типы сетей
  • Сетевые модели
  • Типы сетевых компонентов и их функции
  • MAC/IP-адреса и порты
  • Протокол разрешения адресов (ARP)
  • Процесс передачи данных по сети
  • Процесс DHCP и DORA
  • Роль DHCP-сервера и клиента
  • Аренда IP-адресов
  • Сохранение IP-адресов
  • Типы NAT
  • Трансляция адресов портов (PAT)
  • DNS и иерархия DNS
  • Процесс разрешения DNS
  • Архитектуры Интернета
  • Беспроводные сети и частоты связи
  • Мобильная точка доступа
  • Триада ЦРУ
  • Роль и типы брандмауэров
  • Обнаружение и предотвращение вторжений
Этот модуль разделён на части с практическими упражнениями для отработки каждой из рассматриваемых тактик и техник.
Модуль относится к категории «Фундаментальные», но предполагает знание основ информационной безопасности.

Разделы:
  • Введение в сетевые технологии
  • Сетевые концепции
  • Компоненты сети
  • Сетевая коммуникация
  • Протокол динамической конфигурации хоста (DHCP)
  • Трансляция сетевых адресов (NAT)
  • Система доменных имён (DNS)
  • Архитектура Интернета
  • Беспроводные сети
  • Сетевая безопасность
  • Пример потока данных
  • Оценка навыков
Программа

Модуль 11. Пентест в двух словах
Этот модуль фокусируется на предоставлении подробного, управляемого моделирования реального теста на проникновение, подчеркивая мелкие детали процесса тестирования на проникновение. Он проводит вас через каждый шаг, от разведки до эксплуатации, отражая методы и методологии, используемые профессиональными тестировщиками проникновения. Он предлагает практический опыт в контролируемой среде и направлен на углубление понимания и оттачивание навыков, необходимых для эффективных оценок кибербезопасности.

Модуль 12. Подсчет сетей с помощью Nmap
Nmap является одним из наиболее часто используемых инструментов сетевого картирования и обнаружения из-за его точных результатов и эффективности. Этот инструмент широко используется как наступательными, так и оборонительными специалистами по безопасности. Этот модуль охватывает основы, которые потребуются для использования инструмента Nmap для эффективного перечисления сети.

Модуль 13. Футпринтинг
Этот модуль охватывает методы отслеживания наиболее часто используемых услуг почти во всех корпоративных и бизнес-инфраструктурах. Отпечаток является важным этапом любого теста на проникновение или аудита безопасности для выявления и предотвращения раскрытия информации. Используя этот процесс, мы изучаем отдельные услуги и пытаемся получить как можно больше информации от них.

Модуль 14. Взлом WordPress
WordPress - это система управления контентом с открытым исходным кодом (CMS), которую можно использовать для нескольких целей.

Модуль 15. Использование фреймворка Metasploit
Metasploit Framework - это набор инструментов с открытым исходным кодом, используемых для перечисления сетей, атак, тестирования уязвимостей безопасности, уклонения от обнаружения, выполнения атак эскалации привилегий и выполнения обслуживания после эксплуатации.

Модуль 16. Введение в анализ сетевого трафика
Анализ сетевого трафика используется группами безопасности для мониторинга активности сети и поиска аномалий, которые могут указывать на проблемы безопасности и оперативную деятельность. Специалисты по наступательной безопасности могут использовать анализ сетевого трафика для поиска конфиденциальных данных, таких как учетные данные, скрытые приложения, достижимые сетевые сегменты или другая потенциально конфиденциальная информация «на проводе». Анализ сетевого трафика имеет много применений как для злоумышленников, так и для защитников.

Модуль 17. Процесс обработки инцидентов
Обработка инцидентов в области безопасности стала жизненно важной частью оборонительной стратегии каждой организации, поскольку атаки постоянно развиваются, а успешные компромиссы становятся ежедневным явлением. В этом модуле мы рассмотрим процесс обработки инцидента с самого раннего этапа обнаружения подозрительного события до подтверждения компромисса и реагирования на него.

Модуль 18. Журналы событий Windows и поиск зла
Этот модуль охватывает исследование журналов событий Windows и их значение в раскрытии подозрительных действий. На протяжении всего курса мы углубляемся в анатомию журналов событий Windows и выделяем журналы, которые содержат наиболее ценную информацию для расследований. Модуль также фокусируется на использовании журналов Sysmon и Event Logs для обнаружения и анализа вредоносного поведения. Кроме того, мы углубляемся в отслеживание событий для Windows (ETW), объясняя его архитектуру и компоненты, и предоставляем примеры обнаружения на основе ETW. Чтобы упростить процесс анализа, мы вводим мощный командлет Get-WinEvent.

Модуль 19. Мониторинг безопасности и основы SIEM
Этот модуль предоставляет краткий, но всеобъемлющий обзор управления информацией и событиями в области безопасности (SIEM) и Elastic Stack. Он демистифицирует основные характеристики Центра операций по обеспечению безопасности (SOC), исследует применение структуры MITRE ATT & CK в SOC и вводит разработку запросов SIEM (KQL). Сосредоточив внимание на практических навыках, студенты узнают, как разрабатывать варианты использования SIEM и визуализации с использованием Elastic Stack.

Модуль 20. Введение в поиск угроз и охоту с помощью Elasti
Этот модуль изначально закладывает основу для понимания охоты за угрозами, начиная от его основного определения и заканчивая структурой охотничьей команды. Модуль также погружается в процесс охоты за угрозами, подчеркивая взаимосвязь между охотой за угрозами, оценкой рисков и обработкой инцидентов. Кроме того, модуль разъясняет основы Cyber Threat Intelligence (CTI). Он расширяет различные типы разведки угроз и предлагает руководство по эффективному толкованию отчета разведки угроз. Наконец, модуль применяет теорию на практике, демонстрируя, как проводить охоту за угрозами с помощью эластичного стека. Этот практический сегмент использует журналы реального мира, чтобы предоставить учащимся практический опыт.

Дата релиза: 2025
Формат: файл PDF

Подробнее:
Авторизуйтесь, чтобы посмотреть скрытый контент.

Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.
 

Создайте учетную запись или войдите, чтобы комментировать или скачивать материалы!

У вас должна быть учетная запись, чтобы оставлять комментарии

Зарегистрироваться

Создайте учетную запись. Это просто!

Авторизоваться

У вас уже есть аккаунт? Войдите здесь.

Последние темы автора

Брат Тук
Ответы
2
Просмотры
420
Chatl
Брат Тук
Ответы
0
Просмотры
132
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
127
Брат Тук
Брат Тук

Похожие темы

Брат Тук
Ответы
1
Просмотры
594
Crystal_Ra
Малыш Джон
Ответы
4
Просмотры
9K
Gallus
Arsenn32
Ответы
1
Просмотры
3K
seodamage
seodamage
Малыш Джон
Ответы
4
Просмотры
8K
raven3
raven3
Малыш Джон
Ответы
0
Просмотры
4K
Малыш Джон
Малыш Джон
Малыш Джон
Ответы
2
Просмотры
6K
Peekaboo
Peekaboo
Ответы
0
Просмотры
2K
rip777
Малыш Джон
Ответы
2
Просмотры
4K
firenight
firenight
Сверху Снизу