SHAREWOOD
SHAREWOOD
Редактор
- Регистрация
- 25/11/2019
- Сообщения
- 156.506
- Репутация
- 90.597
Последние темы автора:
- Скачать «Ретиноиды от А до Я [Тариф Смотрю] [House of Beauty] [Алина Корнелюк, Анастасия Романова]»
- Скачать «Растительные адаптогены для профилактики и терапии дисгормональной гиперплазии простаты [Клиника Калинченко, компания Биолит] [Наталия Коротченко]»
- Скачать «Уроки по telegram [Раиса Булавко]»
- Скачать «Клуб Академия Благородных Девиц [Настя Pixy]»
- Скачать «Клуб Cash You [Михаил Тимочко]»
Складчина: Младший аналитик по кибербезопасности Hack The Box. Часть 2 [HTB Academy]
Junior Cybersecurity Analyst. Network FoundationsЯзык: английский. + перевод с английского языка на русский
Описание:
Путь к должности младшего аналитика по кибербезопасности — это первый шаг к получению практического опыта в сфере кибербезопасности. Этот путь охватывает основные концепции кибербезопасности и формирует базовое понимание операционных систем, наступательных и оборонительных инструментов, тактик атак, анализа журналов и методологий, используемых специалистами по тестированию на проникновение и операционными центрами безопасности. Студенты изучат ключевые принципы и получат практический опыт в области наступательных и оборонительных оценок кибербезопасности, включая основы тестирования на проникновение и анализа безопасности. Эта программа обучения поможет вам приобрести навыки и сформировать образ мышления, необходимые для начала карьеры в сфере кибербезопасности. Вы получите всестороннюю базу знаний как по наступательным, так и по оборонительным методам, которая соответствует меняющимся требованиям реальных операций в сфере кибербезопасности.
Ключевые темы курса:
- Инструменты для нападения и защиты
- Сбор информации и методы разведки
- Фундаментальное понимание операционных систем
- Тактики кибератак
- Анализ журналов и методологий
- Оценка уязвимостей
- Ключевые навыки в области оценки кибербезопасности как наступательных, так и защитных систем
- Анализ безопасности системы
- Всесторонняя основа для начала карьеры в кибербезопасности
Этот теоретический модуль представляет собой всестороннее введение в основные компоненты информационной безопасности с упором на структуру и работу эффективных систем информационной безопасности. В нём рассматриваются теоретические аспекты применения систем безопасности в сетях, программном обеспечении, мобильных устройствах, облачных средах и операционных системах, а также подчёркивается их важность для защиты активов организации. Студенты получат представление о распространённых угрозах, включая вредоносное ПО и продвинутые постоянные угрозы (APT), а также о стратегиях снижения этих рисков. Модуль также знакомит с ролями и обязанностями специалистов по безопасности и информационной защите, помогая студентам уверенно расширять свои знания и изучать специализированные области в этой сфере.
Этот курс предназначен для ознакомления с основными аспектами сетевых технологий, которые необходимы в современном цифровом мире, и их закрепления. Программа начинается с основ сетевых типов и топологий, затем переходит к механике передачи данных по сетям и рассматривает важнейшие компоненты, обеспечивающие безопасную и эффективную связь. К концу курса студенты будут иметь полное представление о сетевой инфраструктуре.
Для закрепления базовых знаний будут рассмотрены следующие ключевые компоненты:
- Определение и типы сетей
- Сетевые модели
- Типы сетевых компонентов и их функции
- MAC/IP-адреса и порты
- Протокол разрешения адресов (ARP)
- Процесс передачи данных по сети
- Процесс DHCP и DORA
- Роль DHCP-сервера и клиента
- Аренда IP-адресов
- Сохранение IP-адресов
- Типы NAT
- Трансляция адресов портов (PAT)
- DNS и иерархия DNS
- Процесс разрешения DNS
- Архитектуры Интернета
- Беспроводные сети и частоты связи
- Мобильная точка доступа
- Триада ЦРУ
- Роль и типы брандмауэров
- Обнаружение и предотвращение вторжений
Модуль относится к категории «Фундаментальные», но предполагает знание основ информационной безопасности.
Разделы:
- Введение в сетевые технологии
- Сетевые концепции
- Компоненты сети
- Сетевая коммуникация
- Протокол динамической конфигурации хоста (DHCP)
- Трансляция сетевых адресов (NAT)
- Система доменных имён (DNS)
- Архитектура Интернета
- Беспроводные сети
- Сетевая безопасность
- Пример потока данных
- Оценка навыков
Модуль 11. Пентест в двух словах
Этот модуль фокусируется на предоставлении подробного, управляемого моделирования реального теста на проникновение, подчеркивая мелкие детали процесса тестирования на проникновение. Он проводит вас через каждый шаг, от разведки до эксплуатации, отражая методы и методологии, используемые профессиональными тестировщиками проникновения. Он предлагает практический опыт в контролируемой среде и направлен на углубление понимания и оттачивание навыков, необходимых для эффективных оценок кибербезопасности.
Модуль 12. Подсчет сетей с помощью Nmap
Nmap является одним из наиболее часто используемых инструментов сетевого картирования и обнаружения из-за его точных результатов и эффективности. Этот инструмент широко используется как наступательными, так и оборонительными специалистами по безопасности. Этот модуль охватывает основы, которые потребуются для использования инструмента Nmap для эффективного перечисления сети.
Модуль 13. Футпринтинг
Этот модуль охватывает методы отслеживания наиболее часто используемых услуг почти во всех корпоративных и бизнес-инфраструктурах. Отпечаток является важным этапом любого теста на проникновение или аудита безопасности для выявления и предотвращения раскрытия информации. Используя этот процесс, мы изучаем отдельные услуги и пытаемся получить как можно больше информации от них.
Модуль 14. Взлом WordPress
WordPress - это система управления контентом с открытым исходным кодом (CMS), которую можно использовать для нескольких целей.
Модуль 15. Использование фреймворка Metasploit
Metasploit Framework - это набор инструментов с открытым исходным кодом, используемых для перечисления сетей, атак, тестирования уязвимостей безопасности, уклонения от обнаружения, выполнения атак эскалации привилегий и выполнения обслуживания после эксплуатации.
Модуль 16. Введение в анализ сетевого трафика
Анализ сетевого трафика используется группами безопасности для мониторинга активности сети и поиска аномалий, которые могут указывать на проблемы безопасности и оперативную деятельность. Специалисты по наступательной безопасности могут использовать анализ сетевого трафика для поиска конфиденциальных данных, таких как учетные данные, скрытые приложения, достижимые сетевые сегменты или другая потенциально конфиденциальная информация «на проводе». Анализ сетевого трафика имеет много применений как для злоумышленников, так и для защитников.
Модуль 17. Процесс обработки инцидентов
Обработка инцидентов в области безопасности стала жизненно важной частью оборонительной стратегии каждой организации, поскольку атаки постоянно развиваются, а успешные компромиссы становятся ежедневным явлением. В этом модуле мы рассмотрим процесс обработки инцидента с самого раннего этапа обнаружения подозрительного события до подтверждения компромисса и реагирования на него.
Модуль 18. Журналы событий Windows и поиск зла
Этот модуль охватывает исследование журналов событий Windows и их значение в раскрытии подозрительных действий. На протяжении всего курса мы углубляемся в анатомию журналов событий Windows и выделяем журналы, которые содержат наиболее ценную информацию для расследований. Модуль также фокусируется на использовании журналов Sysmon и Event Logs для обнаружения и анализа вредоносного поведения. Кроме того, мы углубляемся в отслеживание событий для Windows (ETW), объясняя его архитектуру и компоненты, и предоставляем примеры обнаружения на основе ETW. Чтобы упростить процесс анализа, мы вводим мощный командлет Get-WinEvent.
Модуль 19. Мониторинг безопасности и основы SIEM
Этот модуль предоставляет краткий, но всеобъемлющий обзор управления информацией и событиями в области безопасности (SIEM) и Elastic Stack. Он демистифицирует основные характеристики Центра операций по обеспечению безопасности (SOC), исследует применение структуры MITRE ATT & CK в SOC и вводит разработку запросов SIEM (KQL). Сосредоточив внимание на практических навыках, студенты узнают, как разрабатывать варианты использования SIEM и визуализации с использованием Elastic Stack.
Модуль 20. Введение в поиск угроз и охоту с помощью Elasti
Этот модуль изначально закладывает основу для понимания охоты за угрозами, начиная от его основного определения и заканчивая структурой охотничьей команды. Модуль также погружается в процесс охоты за угрозами, подчеркивая взаимосвязь между охотой за угрозами, оценкой рисков и обработкой инцидентов. Кроме того, модуль разъясняет основы Cyber Threat Intelligence (CTI). Он расширяет различные типы разведки угроз и предлагает руководство по эффективному толкованию отчета разведки угроз. Наконец, модуль применяет теорию на практике, демонстрируя, как проводить охоту за угрозами с помощью эластичного стека. Этот практический сегмент использует журналы реального мира, чтобы предоставить учащимся практический опыт.
Спойлер: Оригинал описания:
The Junior Cybersecurity Analyst Job Role Path is the first step to enter and gain practical, hands-on experience in the cybersecurity field. This path covers essential cybersecurity concepts and builds a foundational understanding of operating systems, offensive and defensive tools, attack tactics, log analysis, and methodologies employed by penetration testers and security operations centers. Students will explore key principles while gaining practical experience in both offensive and defensive cybersecurity assessments, including the basics of penetration testing and security analysis. This job role path equips you with the skills and mindset needed to launch a career in cybersecurity, offering a well-rounded foundation in both offensive and defensive techniques that reflects the evolving demands of real-world cybersecurity operations.
Network Foundations
This course introduces the basic concepts essential to understanding the world of networking. Students will learn about various network types such as LANs and WANs, discuss fundamental networking principles including the OSI and TCP/IP models, and explore key network components like routers and servers. The course also covers important topics such as IP addressing, network security, and internet architecture, providing a comprehensive overview of networking that is crucial for any IT professional.
Дата релиза: 2025
Формат: файл PDF
Цена: 6000 руб. ($80)
Скрытая ссылка
Материал «Младший аналитик по кибербезопасности Hack The Box. Часть 2 [HTB Academy]», возможно, скоро появится на SHAREWOOD.
Воспользуйтесь поиском, может быть, он уже опубликован.
