13 дней10:00 – 16:00

Комплексный курс по кибербезопасности

Пройдите курс и получите набор широких знаний для ежедневного противодействия киберпреступникам.

15-26 марта пройдет 10-дневный комплексный курс по кибербезопасности, ознакомиться с программой можно здесь. Не упустите возможность пройти последний курс-бестселлер в прежнем формате!

О курсе

Хотите заниматься кибербезопасностью, но не знаете, как попасть в профессию? Или вы опытный специалист и хотите качественно улучшить свои навыки и пополнить свой арсенал новыми современными инструментами? Независимо от того, на каком этапе своего пути ИБ-специалиста вы находитесь, комплексный курс по кибербезопасности от Group-IB позволит вам получить ценную информацию о работе в этой сфере сегодня и даст знания, которые помогут вам выйти на новый уровень в своей карьере.

В рамках комплексного курса мы поделимся методами, инструментами и особенностями работы в самых востребованных направлениях кибербезопасности. Уникальность и универсальность данного курса заключается в его практической составляющей — каждый день вы будете не только погружаться в темы занятий, но и практиковаться в использовании современных инструментов и программ, с которыми работают профессионалы в этой сфере.

Программа курса

Курс рассчитан на 13 дней и разбит на четыре блока: компьютерная криминалистика, реагирование на инциденты, анализ вредоносного кода и охота за угрозами на основе данных threat intelligence. Большая часть курса состоит из лекций и практических заданий, что позволит познакомиться с основами каждой профессии и сразу получить прикладной опыт, который легко применить в повседневной работе.

День 1

Основы компьютерной криминалистики

Курс начинается с рассмотрения процесса криминалистической деятельности. В начале дня вы узнаете, как проводить первоначальный сбор данных и где искать лучшие источники доказательств. За этим последует глубокое погружение в процесс исследования, в рамках которого будут рассмотрены лучшие практики сбора и документирования цифровых доказательств и типичные ошибки.

Вы получите ссылки и доступ к основным инструментам, используемым в компьютерной криминалистике, а также узнаете, как ими эффективно пользоваться.

В основе компьютерной криминалистики лежит понимание действий злоумышленников, поэтому мы посвятим часть дня ознакомлению с текущей ситуацией в сфере кибербезопасности и последними трендами в этой области.

Дни 2-3

Артефакты в Windows и криминалистика хостов

Во второй день обсуждение криминалистических расследований продолжится темой, посвященной системам на основе Windows. К концу дня у вас будет базовое понимание артефактов в Windows и того, как обрабатывать и анализировать данные и извлекать полезную информацию из дампов памяти.

Часть дня мы посвятим обсуждению криминалистики хостов. Преподаватели курса расскажут о том, как создавать различные типы криминалистических копий, какие источники артефактов на хосте наиболее важны, и как обрабатывать и анализировать подобные артефакты. У вас также будет возможность самостоятельно создать криминалистические копии.

День 4

Криминалистическая работа с памятью

Четвертый день выведет ваши знания по криминалистической работе с памятью на новый уровень. В начале дня мы расскажем об основах архитектуры и структуры оперативной памяти. После этого мы подробно обсудим анализ дампов оперативной памяти и то, как извлекать артефакты из файлов подкачки и гибернации.

К концу дня у вас будет понимание структуры памяти, основных процессов в памяти компьютеров, а также того, как хранится информация и как извлекать артефакты из оперативной памяти в криминалистических целях.

День 5

Закрепление знаний

Пятый день курса будет посвящен проверке полученных знаний на практике. После выполнения ряда индивидуальных заданий у вас будет возможность обсудить с остальными слушателями пройденные темы, получить обратную связь от тренера и поговорить о лучших практиках работы в индустрии.

Дни 6-7

Сетевая криминалистика

Шестой день курса посвящен введению в сетевую криминалистику. Мы обсудим четыре этапа криминалистического процесса, типы сетевых цифровых доказательств, методы сбора доказательств и основные техники анализа сетевого трафика. Одним из практических заданий будет применение исследовательских методов с использованием оповещений из систем IDS/IPS. Конец дня будет посвящен выявлению проблем и возможным методам их решения в контексте сетевой криминалистики.

Седьмой день начнется с основ работы с открытыми решениями по мониторингу сетей на основе стека ELK (Elasticsearch, Logstash, Kibana). Слушатели курса примут участие в расследовании инцидента, анализируя только NetFlow, веб-доступ и журналы прокси-сервера.

День 8

Реагирование на инциденты и охота за угрозами

В начале дня мы расскажем, как проходит процесс реагирования на инциденты. Вы узнаете, как выявлять основные факторы, связанные с инцидентом (масштаб и т.п.) и определять критичность инцидента путем анализа всех связанных с ним факторов. Эти знания помогут вам правильно приоритизировать инциденты. Также мы обсудим, как работать с индикаторами компрометации, получать их из публичных отчетов и использовать для создания YARA-правил в рамках реагирования на инциденты.

Далее мы рассмотрим основные техники и модели, используемые современными специалистами по проактивному поиску угроз, и узнаем, как применять научные методы (например, тестирование гипотез) в рамках threat hunting. Кроме того, вы научитесь применять и максимально эффективно использовать матрицу MITRE ATT&CKⓇ, а понимание того, как просматривать и толковать информацию из открытых источников позволит вам формулировать более точные гипотезы и чаще выявлять деятельность злоумышленников.

Дни 9-11

Анализ вредоносного кода

Последняя часть курса начнется с краткого введения в анализ вредоносного кода, включая отдельные элементы этого процесса, а также техники, используемые в ВПО. Это поможет лучше понимать, какую роль анализ ВПО занимает в процессе обратной разработки, что является ключевым аспектом успешного реагирования на инцидент и его расследования. Далее вы перейдете к языку ассемблера и, в частности, к командам ассемблера, а также узнаете, как читать исполняемый код. Вас попросят выполнить практические задания, чтобы проверить и улучшить ваши навыки чтения кода.

После этого вы погрузитесь в тему динамического анализа, в частности в техники, используемые в этой области сегодня. Вы также узнаете, как работать с песочницами и осуществлять базовую детонацию ВПО на виртуальных машинах. Также мы обсудим отладку и ее роль в анализе ВПО.

Наконец, вам покажут все инструменты, используемые для статического анализа и обратной разработки, в частности IDA Pro, после чего вы выполните различные упражнения, включающие проведение как динамического, так и статического анализа.

Дни 12-13

Проактивный поиск киберугроз

Чтобы понимать и правильно интерпретировать данные threat intelligence, аналитики должны иметь четкое представление о картине угроз. Именно поэтому первая половина дня будет посвящена актуальным тактикам, техникам и процедурам (TTP) атакующих, а также источникам данных и процессам в киберразведке.

Далее мы проведем обзор LOLBAS и Sysmon и расскажем, как использовать Sysmon для журналирования в процессе проактивного поиска угроз. У вас будет возможность попрактиковаться в анализе последовательностей событий, используя Sysmon.

К этому моменту вы уже научитесь проводить threat hunting на одном хосте. Однако в реальных условиях охота за угрозами зачастую предполагает анализ десятков хостов одновременно. Последний день курса Threat Hunter будет посвящен погружению в реальный процесс охоты за угрозами. Вы получите инструменты для анализа и сбора логов в масштабах предприятия, а также сможете попрактиковаться в создании гипотез и их проверке на основе данных MITRE ATT&CKⓇ.

Курс рассчитан на слушателей всех уровней и профессий в сфере информационной безопасности. Для начинающих этот курс станет введением в сферу, а опытным специалистам предоставит возможность оценить свои навыки, добавить новые инструменты в свой арсенал и получить больше практического опыта.

После окончания курса вы сможете:

  • Понимать особенности компьютерной криминалистики, реагирования на инциденты ИБ, охоты за угрозами и анализа вредоносного кода
  • Получить полное представление о современных трендах в сфере кибербезопасности
  • Собрать набор проверенных инструментов по кибербезопасности и научиться их успешно применять
  • Попрактиковаться в создании образов, анализе дампов памяти, работе с индикаторами компрометации и других направлениях ИБ.
Для кого этот курс?
Специалисты по информационной безопасности
Специалисты по реагированию на инциденты ИБ
Аналитики SOC/CERT
Специалисты по компьютерной криминалистике

По итогам курса вы получите:

Файлы и материалы, использованные во время обучения

Памятку с описанием основных артефактов и инструментов их анализа

Именной сертификат о прохождении обучающего курса Group-IB

Практические навыки и знания, которые вы сможете сразу использовать в работе

Технические требования

Для эффективного прохождения курса вам потребуется компьютер, соответствующий следующим критериям:

Оборудование

  • Процессор 64-bit Intel i5/i7 (4-е поколение или выше) — x64 bit 2.0+ GHz
  • Включенная виртуализация Intel VT
  • ОЗУ: 8 ГБ или более
  • Права локального администратора

Программное обеспечение (ПО)

  • Последняя версия  Windows 10
  • Установленное ПО VMware Workstation Pro 15.5.X+

Дополнительные требования будут отправлены по электронной почте перед началом курса.

Все материалы курса будут доступны на Google Диске. Если у вас нет учетной записи Gmail, наш тренер поможет вам ее создать перед началом курса.

Почему Group-IB?

Опыт международных расследований

Обучение проводится на основе более 1200 успешных расследований за 17 лет работы в области кибербезопасности

Интересные практические занятия

Обущение преимущественно состоит из практических заданий на основе реальных кейсов

Практикующие эксперты

Обучение проводят действующие специалисты Group-IB, поэтому слушатели получают самую актуальную информацию из первых рук.

Актуальная программа курсов

Программа регулярно пополняется новыми кейсами из опыта Group-IB, поэтому всегда отражает последние тренды

Индивидуальный подбор обучения

Свяжитесь с нами для получения консультации
по образовательным программам Group-IB