Практичні навички з інформаційної безпеки
Ні для кого не секрет, що багато курсів або навчальних матеріалів мало застосовні в практичному житті і досить швидко відлетучуються з голови тих, хто навчився. Зазвичай це обумовлено великим обсягом теоретичного матеріалу (найчастіше застарілого) зі слабким або відсутнім практичним закріпленням. Також це може бути пов'язано з різнорідністю матеріалу, неможливістю застосувати отримані знання при вирішенні конкретних завдань забезпечення інформаційної безпеки.
У цій статті я розгляну приклади навичок для вирішення завдань щодо забезпечення безпеки інфраструктури.
Процес навчання
Процес навчання побудований за принципом: 20% теоретичної частини і 80% практики для закріплення матеріалу. Теоретичні частини даються порційно, після чого учні отримують доступ до практичних лабораторій.
Однією з відмінних особливостей «Корпоративних лабораторій» є актуальність матеріалу. Відсутність тривалого процесу узгодження програми навчання з різними інстанціями дозволяє нам з кожним набором (раз на 2 місяці) проводити актуалізацію курсу.
Теорія
Курс повністю дистанційний. Для максимального комфорту навчальних нами розроблено спеціалізований вебінар-майданчик, зручний особистий кабінет і віртуальне середовище лабораторій, підключення до якого здійснюється за допомогою VPN-з'єднання.
Програма «Корпоративні лабораторії» розробляється з урахуванням матеріалів і практик, застосовуваних як хакерами, так і працівниками підрозділів ІБ різних компаній. Дослухаючись до побажань фахівців, які проходять у нас навчання, ми регулярно оновлюємо зміст курсу таким чином, щоб забезпечити комфортне і якісне навчання.
В особистому кабінеті публікується інформація до вебінарів у вигляді методичних посібників і практичних завдань, розкладу занять і повідомлення від куратора групи.
Практика
Закріплення знань, отриманих на унікальних курсах етичного хакінгу та тестування на проникнення від Pentestit, проводиться шляхом виконання завдань зі злому та захисту систем різної складності в умовах, наближених до реальних. У процесі навчання співробітники вивчають природу вразливостей, інструменти експлуатації, знайомляться з психологією та інструментами зловмисника і зі способами захисту.
Практичні лабораторії містять 26 завдань і ускладнюються в міру процесу навчання. Завдання в лабораторіях взаємопов'язані і є імітацією реальних комп'ютерних мереж і систем. У ході вирішення практичних завдань учні отримують такі навички роботи:
- виявлення вразливостей мережевих і серверних пристроїв;
- тестування на проникнення веб-додатків - SQL ін'єкції, RCE, bruteforce;
- підвищення привілеїв у сучасних ОЗ;
- дослідження журналів систем Windows і Linux для виявлення «злому» систем;
- дослідження журналів систем Windows і Linux для виявлення інсайдера;
- дослідження дампів пам'яті та мережевого трафіку;
- реверсинг мобільних додатків;
Ці навички дозволять провести тестування на проникнення власної інфраструктури, оперуючи сучасними методами та інструментами. Знання, що відносяться до розслідування тих чи інших інцидентів допоможуть оперативно розбиратися з подіями ввірених систем, а також оперативно і точно на них реагувати.
Іспит
Фінальним етапом є проходження екзаменаційної лабораторії.
У сучасних реаліях злом зловмисниками корпоративної мережі починається з компрометації корпоративного сайту компанії або облікового запису електронної пошти, форма авторизації якої, найчастіше, знаходиться в межах сайту або на піддомені. Отримання доступу до веб-сайту компанії дозволяє зловмисникам проводити подальші атаки всередину мережі організації або вже на цьому етапі отримувати фінансову вигоду. Екзаменаційна лабораторія побудована за цим же принципом: на мережевому периметрі знаходиться сайт + кілька сервісів. Приклад «точки входу» у вигляді веб-додатку з RCE вразливістю:
Атакуючи веб-додатки та сервіси учні потрапляють у внутрішню мережу і розвивають вектори атаки всередині інфраструктури. Всі завдання взаємопов'язані - атакуючи той чи інший сервіс, учні отримують інформацію для атаки інших систем: облікові дані, можливі технології та сервіси, технічну інформацію.
Ці навички дозволять виявляти сценарії проникнення в корпоративну мережу і вибудовувати ефективні захисні заходи протидії. Співробітник, який отримав досвід тестування з позиції зовнішнього порушника може допомогти виявити недоліки в системі виявлення вторгнень або моніторингу.
Red Team: командна взаємодія при проведенні тестування на проникнення
Для бажаючих сформувати свою команду Red Team, отримавши кращі практики з організації командної взаємодії, нашими фахівцями розроблена нова програма навчання: Red Team. Програма курсу допоможе навчиться ефективно використовувати як інструментарій для проведення атак, так і методи і технології виявлення та аналізу дій атакуючих. Теоретична частина буде закріплена в спеціалізованій лабораторії, що дозволяє на практиці застосувати всі отримані навички.
Курс дозволить ефективно застосовувати навички командної роботи при проведенні тестування на проникнення, отримати уявлення про системи взаємодії та аналізу даних, розробку масштабних операцій Red Team для виявлення векторів атак на складну інфраструктуру, проведення соціотехнічних кампаній та аналіз результатів, методи виявлення та протидії атакам у реальному часі, аналіз інцидентів і порушених об'єктів.












