Oprócz doświadczenia zawodowego, studenci biorący udział w tym szkoleniu powinni już posiadać następującą wiedzę techniczną:
- Obecny ekosystem cyberbezpieczeństwa
- Analiza włamań do komputerów i sieci
- Podstawy Risk Management
Ten 1-dniowy warsztat bezpieczeństwa prowadzony przez instruktora zapewnia wgląd w praktyki bezpieczeństwa w celu poprawy stanu bezpieczeństwa organizacji. Warsztat analizuje koncepcję Red team – Blue team specjalistów ds. bezpieczeństwa, gdzie jedna grupa specjalistów ds. bezpieczeństwa - czerwony zespół - atakuje część lub części infrastruktury bezpieczeństwa firmy, a przeciwna grupa - niebieski zespół - broni się przed atakiem. Oba zespoły pracują nad wzmocnieniem obrony firmy. Ponieważ celem obu zespołów jest pomoc firmie w osiągnięciu wyższego poziomu bezpieczeństwa, branża bezpieczeństwa nazywa tę funkcję zespołem purpurowym.
Ten warsztat jest częścią większej serii warsztatów oferowanych przez Microsoft na temat praktyki bezpieczeństwa. Chociaż przed wzięciem udziału w tym warsztacie nie jest wymagane ukończenie żadnego z innych kursów z serii Security Workshop, zdecydowanie zaleca się rozpoczęcie od tego warsztatu z serii Microsoft Security Workshop: Enterprise Security Fundamentals.
Profil odbiorców
Ten 1-dniowy warsztat jest przeznaczony dla specjalistów IT, którzy wymagają głębszego zrozumienia zabezpieczeń systemu Windows i chcą zwiększyć swój poziom wiedzy. Kurs ten zapewnia również podstawowe informacje na temat cyberbezpieczeństwa przed przystąpieniem do innych kursów bezpieczeństwa na tej ścieżce.
Zdobyte umiejętności
- Opis obecnego krajobrazu cyberbezpieczeństwa
- Opisanie filozofii zakładającej kompromis
- Identyfikacja czynników wpływających na koszt naruszenia bezpieczeństwa
- Rozróżnienie obowiązków zespołów czerwonych i niebieskich
- Identyfikacja typowych celów cyberprzestępców
- Opisanie łańcucha zabójstw przeprowadzanego przez gotowe zespoły
- Opisać rolę, cele i działania "kill chain" niebieskiego zespołu w ćwiczeniach czerwonego zespołu.
- Opisać sposoby ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego.
- Opis metod stosowanych w celu ograniczenia ruchu bocznego.
- Opisać, w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.
- Wyjaśnij pojęcie triady poufności, integralności i dostępności (CIA).
- Opisać podstawowe działania, które powinny być uwzględnione w przygotowaniach organizacji
- Zidentyfikuj główne zasady opracowywania i utrzymywania polityk.
Moduł 1: Zrozumienie krajobrazu cyberbezpieczeństwa
W tym module poznasz obecny krajobraz cyberbezpieczeństwa i dowiesz się, w jaki sposób przyjmując filozofię zakładania kompromisu, możesz ograniczyć zdolność atakującego do przemieszczania się między systemami informatycznymi i ograniczyć jego zdolność do eskalacji uprawnień w tych systemach. Obecny krajobraz cyberbezpieczeństwa jest rozległy i prawdopodobnie niemożliwy do zrozumienia w całości przez jedną osobę. Istnieje jednak kilka aspektów tego krajobrazu, na które osoby zainteresowane podstawami bezpieczeństwa przedsiębiorstw powinny zwrócić uwagę.
Lekcje
- Obecny krajobraz cyberbezpieczeństwa
- Filozofia zakładająca kompromis
Po ukończeniu tego modułu studenci będą w stanie
- Opis obecnego krajobrazu cyberbezpieczeństwa.
- Opisanie filozofii zakładania kompromitacji.
- Identyfikacja czynników wpływających na koszt naruszenia bezpieczeństwa.
Moduł 2: Red Team: Penetracja, ruch boczny, eskalacja i eksfiltracja
Ćwiczenia Red Team vs Blue Team polegają na symulacji ataku na system informatyczny organizacji. Czerwony zespół symuluje i, w niektórych przypadkach, przeprowadza weryfikację kroków koncepcyjnych podjętych w ataku na systemy informatyczne organizacji. Niebieski zespół symuluje reakcję na ten atak. Takie kontradyktoryjne podejście nie tylko pozwala na identyfikację luk w zabezpieczeniach w sposobie, w jaki skonfigurowane są systemy IT organizacji, ale także pozwala członkom personelu systemów informatycznych organizacji nauczyć się wykrywać ataki i reagować na nie. W tym module poznasz podejście Practice Red team versus Blue team do wykrywania i reagowania na zagrożenia bezpieczeństwa.
Lekcje
- Ćwiczenia Red Team kontra Blue Team
- Cel atakujących
- Łańcuch zabójstw drużyny czerwonej
Po ukończeniu tego modułu studenci będą w stanie
- Rozróżnianie obowiązków zespołów czerwonych i niebieskich.
- Zidentyfikować typowe cele cyberprzestępców.
- Opisać łańcuch zabójstw przeprowadzany przez czerwone zespoły.
Moduł 3: Wykrywanie, badanie, reagowanie i łagodzenie skutków przez Blue Team
W tym module dowiesz się o rolach i celach Blue Team w ćwiczeniach ataku. Poznasz strukturę ataku na cel (Kill Chain) i sposoby ograniczające sposób, w jaki atakujący może naruszyć nieuprzywilejowane konta. Poznasz również metody stosowane w celu ograniczenia ruchu bocznego, które uniemożliwiają atakującym wykorzystanie zaatakowanego systemu do atakowania innych systemów oraz w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.
Lekcje
- Niebieska drużyna
- Łańcuch zabójstw Blue Team
- Ograniczanie eskalacji uprawnień
- Ograniczanie ruchu bocznego
- Wykrywanie ataków
Po ukończeniu tego modułu studenci będą w stanie
- Opisanie rRoli i Celów Niebieskiej Drużyny oraz działań w ramach łańcucha zabójstw Niebieskiej Drużyny w ćwiczeniach Czerwonej Drużyny.
- Opisać strukturę ataku na cel (Kill Chain).
- Opisać sposoby ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego.
- Opisać metody stosowane w celu ograniczenia ruchu bocznego.
- Opisać, w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.
Moduł 4: Przygotowania organizacyjne
Istnieje kilka bieżących przygotowań, które organizacja może podjąć, aby poprawić swoje ogólne podejście do bezpieczeństwa informacji. W tym module przyjrzymy się bliżej niektórym z nich. Dowiesz się o koncepcyjnym modelu myślenia o bezpieczeństwie informacji oraz o tym, jak podejść do bezpieczeństwa informacji i odpowiednio się przygotować, w tym zapewnić, że Twoja organizacja ma przemyślane podejście do bezpieczeństwa informacji.
Lekcje
- Triada CIA
- Przygotowania organizacyjne
- Opracowywanie i utrzymywanie zasad
Laboratorium: Projektowanie strategii Blue Team
Po ukończeniu tego modułu studenci będą w stanie
- Wyjaśnij pojęcie triady poufności, integralności i dostępności (CIA).
- Opisać podstawowe działania, które powinny być uwzględnione w przygotowaniach organizacji.
- Zidentyfikować główne zasady opracowywania i utrzymywania polityk.
Po ukończeniu tego laboratorium uczniowie będą w stanie
- Zaprojektowanie wysokopoziomowego podejścia do ograniczania zagrożeń
- Rekomendowanie narzędzi i metodologii ułatwiających śledzenie źródeł cyberataków
- Przedstawienie etapów odzyskiwania danych na wysokim poziomie
- Rekomendowanie metod zapobiegania cyberatakom
- Opisanie wyzwań regulacyjnych wynikających z wykorzystania złośliwego oprogramowania
United Arab Emirates - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Qatar - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Egypt - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Saudi Arabia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
South Africa - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Polska - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Morocco - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Kuwait - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Oman - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Slovakia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Kenya - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Nigeria - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Botswana - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Slovenia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Croatia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Serbia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Bhutan - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Nepal - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals
Uzbekistan - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals