Описание курса:
Курс является базовым курсом профессионального цикла Программы переподготовки.
Программа курса включает все необходимые принципы и концепции, применяемые:
- в области противодействия хакерским атакам;
- в сфере защиты информации, методик проведения тестирования на проникновение, а также практических навыков по сбору информации о компьютерных системах;
- в планировании и осуществлении атак на защитные механизмы операционных систем и приложений;
- в работе со средствами выявления уязвимостей и обнаружения атак;
- в выполнении анализа вредоносного программного обеспечения;
- оперативная разведка по открытым источникам;
- разведка в даркнете.
Значительная часть курса (70%) посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих).
Процесс освоения данной учебной дисциплины направлен на формирование/совершенствование у слушателей следующих профессиональных компетенций:
- общепрофессиональной, профессиональной (в проектной деятельности, в организационно управленческой деятельности, в эксплуатационной деятельности).
Цель курса:
Повысить уровень знаний слушателей, необходимых для их профессиональной деятельности по обеспечению «Информационной безопасности объектов информатизации на базе компьютерных систем».
Требование для слушателей:
Курс проводится по запросам заказчиков на их территории и наличия у них необходимого оборудования и согласованной с исполнителем программы обучения. Стоимость обучения определяется после утверждения программы курса и графика проведения занятий заказчиком. Учебная группа - не менее 10 слушателей.
Программа курса
-
Цель: Заложить фундамент: правовые основы, подготовка среды, пассивный и активный сбор информации.
Введение и среда.
- (RT Теория): Введение в кибербезопасность. Роли (Red, Blue, Purple), Threat Actors, Kill Chain, MITRE ATT&CK, CIA Triad. Юридические аспекты (Rules of Engagement).
- (RT Практика): Установка и настройка лабораторной среды (VirtualBox, Kali Linux, Windows VM). Базовые команды Linux, настройка сети (Bridged/NAT), установка инструментов (netcat, python).
- (BT Теория/Практика): Основы защиты сетей. Знакомство с Wireshark. Анализ ICMP (ping) трафика. Настройка базовых правил брандмауэра (Windows Defender Firewall) для блокировки входящих соединений. Пассивная разведка (OSINT).
- (RT Теория): Пассивная разведка (OSINT). Сбор данных без взаимодействия. Google Dorks, поиск по доменам (WHOIS, DNS), социальные сети (theHarvester, Maltego).
- (RT Практика): ЛР №1: OSINT на вымышленную компанию. Сбор email-адресов, поддоменов (Sublist3r, Amass), поиск утекших данных, анализ метаданных документов (FOCA, exiftool).
- (BT Практика): ЛР №2: Blue Team OSINT. Обнаружение собственных утечек. Использование сервисов HaveIBeenPwned, анализ DNS-записей (SPF, DMARC) для оценки риска фишинга. Активная разведка.
- (RT Теория): Активная разведка. Сканирование сетей. Nmap: типы сканирования (TCP SYN, UDP), определение ОС и версий сервисов. Обход IDS/IPS (фрагментация, тайминги).
- (RT Практика): ЛР №3: Активное сканирование цели. Проведение полного сканирования Nmap (порты, сервисы, ОС). Использование NSE-скриптов (vuln, discovery). Составление карты сети.
- (BT Практика): ЛР №4: Обнаружение сканирования. Настройка Snort/Suricata для детектирования сканирования Nmap. Анализ логов сетевых устройств (роутер, файрвол). Изучение сигнатур для SYN-сканирования. Энумерация сервисов.
- (RT Теория): Энумерация. Сбор детальной информации о сервисах: SMB (enum4linux), SNMP (snmpwalk), FTP (анонимный доступ), SMTP (VRFY). Поиск misconfiguration.
- (RT Практика): ЛР №5: Энумерация служб. Анализ SMB-шар, получение информации через SNMP, анонимный вход на FTP. Поиск чувствительных файлов (config, backup).
- (BT Практика): ЛР №6: Защита сервисов. Безопасная настройка SMB (отключение SMBv1), SNMP (смена community string), FTP (запрет анонимного доступа). Аудит прав доступа к общим ресурсам.
-
Цель: Изучение веб-уязвимостей, получение доступа, работа с шеллами.
Веб-приложения и прокси.
- (RT Теория): Введение в веб-приложения. OWASP Top 10. HTTP(S), сессии, куки. Burp Suite: Proxy, Repeater, Intruder.
- (RT Практика): ЛР №7: Работа с Burp Suite. Перехват и модификация запросов в Juice Shop. Анализ заголовков.
- (BT Практика): ЛР №8: Защита веб-приложений. Настройка WAF (ModSecurity) для блокировки типовых атак (SQLi, XSS). Анализ логов веб-сервера (Apache/Nginx). SQL Injection.
- (RT Теория): SQL Injection (SQLi). Теория: UNION, Error-based, Blind (boolean, time-based). Обход фильтров.
- (RT Практика): ЛР №9: Ручная эксплуатация SQLi. Выполнение UNION-инъекции для извлечения данных из БД. Использование time-based инъекции.
- (BT Практика): ЛР №10: Защита от SQLi. Использование параметризованных запросов (prepared statements) в коде. Настройка СУБД для минимизации прав. Анализ логов БД. XSS и File Upload.
- (RT Теория): Клиент-сайд атаки. XSS (Reflected, Stored, DOM). File Upload уязвимости (MIME-spoofing, двойные расширения). PDF/Office Macro атаки.
- (RT Практика): ЛР №11: Эксплуатация XSS и File Upload. Выполнение stored XSS. Загрузка web-shell через уязвимую форму загрузки.
- (BT Практика): ЛР №12: Защита от XSS и вредоносных файлов. Настройка Content Security Policy (CSP). Использование антивирусов/EDR для проверки загружаемых файлов. Ограничение прав на выполнение в директориях загрузки. Шеллы и удаленный доступ.
- (RT Теория): Получение доступа. Reverse shell vs Bind shell. Web shells. Стабилизация шелла (TTY upgrade). PowerShell для Windows.
- (RT Практика): ЛР №13: Работа с шеллами. Получение reverse shell через netcat. Апгрейд до полноценного TTY. Генерация PowerShell reverse shell.
- (BT Практика): ЛР №14: Обнаружение шеллов. Мониторинг исходящих соединений. Анализ журналов событий Windows (Event ID 4688) и Linux (auditd) на предмет запуска подозрительных процессов.
-
Цель: Повышение прав, закрепление в системе, горизонтальное перемещение.
Эскалация привилегий в Linux.
- (RT Теория): Методы LPE в Linux. SUID-бинарники, уязвимые cron-задачи, права sudo (GTFOBins), kernel exploits, writable файлы.
- (RT Практика): ЛР №15: Повышение прав в Linux. Использование LinPEAS для энумерации. Эксплуатация SUID-бинарника (find, vim) и уязвимого sudo.
- (BT Практика): ЛР №16: Защита Linux систем. Аудит прав SUID/SGID. Настройка sudoers (NOPASSWD, ограничения). Использование AppArmor/SELinux. Мониторинг cron-задач. Эскалация привилегий в Windows.
- (RT Теория): Методы LPE в Windows. Unquoted service paths, уязвимые службы, AlwaysInstallElevated, токены (SeImpersonate), DLL Hijacking, UAC Bypass.
- (RT Практика): ЛР №17: Повышение прав в Windows. Использование WinPEAS. Эксплуатация уязвимой службы. Использование JuicyPotato/PrintSpoofer.
- (BT Практика): ЛР №18: Защита Windows систем. Аудит прав служб. Настройка UAC. Внедрение правил AppLocker. Мониторинг изменений в реестре (Autoruns). Методология и persistence.
- (RT Теория): Закрепление (Persistence). Методы для Linux (cron, SSH keys) и Windows (Run keys, scheduled tasks, services). Пост-эксплуатация: дамп хэшей (mimikatz, secretsdump).
- (RT Практика): ЛР №19: Закрепление и дамп кредов. Настройка persistence через cron и автозагрузку. Дамп хэшей SAM и LSASS.
- (BT Практика): ЛР №20: Обнаружение закрепления. Мониторинг планировщика задач, реестра и автозагрузок (Sysinternals Autoruns). Сбор и анализ артефактов. Фреймворки и туннели.
- (RT Теория): Фреймворк Metasploit. Модули, payload'ы (staged/non-staged), Meterpreter. Перенаправление портов и туннелирование (SSH Local/Remote/Dynamic, Chisel, ligolo).
- (RT Практика): ЛР №21: Metasploit и Pivoting. Получение Meterpreter сессии. Использование post-модулей (hashdump). Настройка pivoting через autoroute и proxychains.
- (BT Практика): ЛР №22: Обнаружение C2 и туннелей. Анализ сетевого трафика (Wireshark) на предмет SSH-туннелей и C2-коммуникаций. Детектирование работы Metasploit по сигнатурам.
-
Цель: Атака на корпоративную инфраструктуру (AD) и человеке.
Active Directory - Введение и разведка.
- (RT Теория): Основы Active Directory. Объекты, OU, домены, леса. Аутентификация Kerberos и NTLM. Разведка в AD (BloodHound).
- (RT Практика): ЛР №23: Разведка в AD. Настройка тестового домена. Сбор информации с помощью PowerView. Использование SharpHound и анализ графа в BloodHound.
- (BT Практика): ЛР №24: Мониторинг AD. Аудит событий домена. Настройка аудита для отслеживания изменений в группах (Domain Admins). Мониторинг подозрительных запросов Kerberos. AD – Атаки.
- (RT Теория): Атаки на AD. Kerberoasting, AS-REP Roasting, Pass-the-Hash, Golden Ticket, DCSync.
- (RT Практика): ЛР №25: Эксплуатация AD. Извлечение TGS-хэшей (Kerberoasting). Брутфорс хэша. Использование Pass-the-Hash для lateral movement. DCSync-атака.
- (BT Практика): ЛР №26: Защита AD. Политики сложных паролей. Настройка Managed Service Accounts (gMSA). Обнаружение Pass-the-Hash (события входа). Мониторинг DCSync (Event ID 4662). Фишинг и клиент-сайд атаки.
- (RT Теория): Социальная инженерия. Фишинг: анатомия письма, сбор email-адресов. Инструменты: Gophish. Вредоносные вложения: Office-макросы, обфускация (MacroPack).
- (RT Практика): ЛР №27: Фишинговая кампания. Настройка Gophish. Создание шаблона письма. Генерация и обфускация macro-вредоноса. Симуляция доставки.
- (BT Практика): ЛР №28: Защита от фишинга. Настройка спам-фильтров. Анализ заголовков email. Политики выполнения макросов в Office. Обучение сотрудников (симуляция фишинга). Обход антивирусов (AV/EDR).
- (RT Теория): Принципы работы AV и EDR. Сигнатурный анализ, эвристика, поведенческий анализ. Техники обхода: шифрование, обфускация, имплантация в память.
- (RT Практика): ЛР №29: Обход защиты. Написание простого XOR-шифратора на Python. Компиляция стейджера (pyinstaller). Тестирование payload на Windows Defender.
- (BT Практика): ЛР №30: Анализ вредоносного ПО. Использование песочниц (Cuckoo, Hybrid Analysis) для анализа подозрительных файлов. Работа с YARA-правилами.
-
Цель: Изучение сложных сценариев атак, инструментов C2 и автоматизации.
Red Team - C2 и операции.
- (RT Теория): Red Team vs Pentest. C2 фреймворки (Sliver, Cobalt Strike). Жизненный цикл операции: эмуляция противника. Автоматизация (.rc скрипты).
- (RT Практика): ЛР №31: Работа с C2 (Sliver). Развертывание Sliver. Создание слушателя и генерация стейджера. Получение beacon-сессии. Выполнение задач.
- (BT Практика): ЛР №32: Обнаружение C2. Анализ трафика C2 (HTTP/HTTPS-beacon). Выявление артефактов работы Sliver/Cobalt Strike на хосте. Использование EDR для обнаружения. Атаки на API и SSRF.
- (RT Теория): Сервер-сайд атаки. SSRF (Server-Side Request Forgery), API Security (BOLA, массовое присвоение). Небезопасная десериализация.
- (RT Практика): ЛР №33: Эксплуатация SSRF и API. Эксплуатация SSRF для доступа к внутренним сервисам (метаданные облака). Поиск BOLA в учебном API (crAPI).
- (BT Практика): ЛР №34: Защита API. Настройка лимитов (rate limiting). Валидация входящих данных. Сегментация сети для изоляции внутренних сервисов. Атаки на пароли и криптографию.
- (RT Теория): Атаки на пароли. Словари, правила мутации. Инструменты: Hashcat, John the Ripper. Атаки на сетевые протоколы (Hydra).
- (RT Практика): ЛР №35: Взлом хэшей и брутфорс. Извлечение и взлом NTLM хэшей. Брутфорс SSH-логина с помощью Hydra. Использование правил (rules) в Hashcat.
- (BT Практика): ЛР №36: Политики паролей. Настройка политик сложности паролей в AD. Внедрение многофакторной аутентификации (MFA). Блокировка аккаунтов после неудачных попыток. Написание эксплойтов и автоматизация.
- (RT Теория): Автоматизация с Python. Создание пор-сканера, баннер-граббера. Поиск уязвимостей (CVE) через публичные базы (Exploit-DB).
- (RT Практика): ЛР №37: Автоматизация атаки. Написание Python-скрипта для автоматизации SQLi (time-based) или для поиска и запуска публичного эксплойта (searchsploit).
- (BT Практика): ЛР №38: Автоматизация защиты. Написание скрипта для агрегации и анализа логов. Создание корреляционных правил для SIEM.
-
Цель: Изучение новых областей, документирование результатов, финальный экзамен.
OSINT и Darkweb
- (RT/BT Теория): OSINT в даркнете. Архитектура Tor, принципы анонимности. Разведка по криптовалютным транзакциям.
- (RT/BT Практика): ЛР №39: Расследование в Darkweb. Установка и настройка Tor Browser. Анализ блокчейна Bitcoin. Поиск утечек данных на форумах.
- (BT Практика): ЛР №40: Мониторинг даркнета. Использование инструментов для мониторинга утечек корпоративных данных в даркнете. Составление отчетов.
- (RT/BT Теория): Искусство составления отчета. Executive Summary vs Technical Report. Структура OSCP-style отчета. Использование AI (ChatGPT) для полировки текста.
- (RT/BT Практика): ЛР №41: Создание отчета. Форматирование черновика (working notes) в готовый отчет. Добавление доказательств (скриншоты, команды).
- (BT Практика): ЛР №42: Рекомендации по защите. На основе отчета по атаке, формулирование конкретных рекомендаций для Blue Team. Заполнение матрицы MITRE ATT&CK. Итоговый практический экзамен.
- Введение в экзамен. Выдача целей (сложная сеть из нескольких машин, включая AD).
- Финальный экзамен (Red Team). Студенты проводят полный цикл атаки: разведка → эксплуатация → эскалация привилегий → перемещение → захват домена.
- Финальный экзамен (Blue Team). Студенты анализируют логи и трафик, сгенерированный во время атаки, и пишут отчет о защите: как были обнаружены действия, какие правила сработали, что можно улучшить. Защита проектов и подведение итогов.
- Подготовка презентаций.
- Защита Purple Team проектов. Студенты представляют результаты атаки и защиты, демонстрируя понимание полного цикла.
- Подведение итогов курса. Карьерные возможности, обзор сертификаций (OSCP, PNPT, Security+). Заключительное обсуждение и обратная связь.
Возврат к списку