Course Code: 40551a
Duration: 7 hours
Prerequisites:

Oprócz doświadczenia zawodowego, studenci biorący udział w tym szkoleniu powinni już posiadać następującą wiedzę techniczną:

  • Obecny ekosystem cyberbezpieczeństwa
  • Analiza włamań do komputerów i sieci
  • Podstawy Risk Management
Overview:

Ten 1-dniowy warsztat bezpieczeństwa prowadzony przez instruktora zapewnia wgląd w praktyki bezpieczeństwa w celu poprawy stanu bezpieczeństwa organizacji. Warsztat analizuje koncepcję Red team – Blue team specjalistów ds. bezpieczeństwa, gdzie jedna grupa specjalistów ds. bezpieczeństwa - czerwony zespół - atakuje część lub części infrastruktury bezpieczeństwa firmy, a przeciwna grupa - niebieski zespół - broni się przed atakiem. Oba zespoły pracują nad wzmocnieniem obrony firmy. Ponieważ celem obu zespołów jest pomoc firmie w osiągnięciu wyższego poziomu bezpieczeństwa, branża bezpieczeństwa nazywa tę funkcję zespołem purpurowym.

Ten warsztat jest częścią większej serii warsztatów oferowanych przez Microsoft na temat praktyki bezpieczeństwa. Chociaż przed wzięciem udziału w tym warsztacie nie jest wymagane ukończenie żadnego z innych kursów z serii Security Workshop, zdecydowanie zaleca się rozpoczęcie od tego warsztatu z serii Microsoft Security Workshop: Enterprise Security Fundamentals.

Profil odbiorców

Ten 1-dniowy warsztat jest przeznaczony dla specjalistów IT, którzy wymagają głębszego zrozumienia zabezpieczeń systemu Windows i chcą zwiększyć swój poziom wiedzy. Kurs ten zapewnia również podstawowe informacje na temat cyberbezpieczeństwa przed przystąpieniem do innych kursów bezpieczeństwa na tej ścieżce.

Zdobyte umiejętności

  • Opis obecnego krajobrazu cyberbezpieczeństwa
  • Opisanie filozofii zakładającej kompromis
  • Identyfikacja czynników wpływających na koszt naruszenia bezpieczeństwa
  • Rozróżnienie obowiązków zespołów czerwonych i niebieskich
  • Identyfikacja typowych celów cyberprzestępców
  • Opisanie łańcucha zabójstw przeprowadzanego przez gotowe zespoły
  • Opisać rolę, cele i działania "kill chain" niebieskiego zespołu w ćwiczeniach czerwonego zespołu.
  • Opisać sposoby ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego.
  • Opis metod stosowanych w celu ograniczenia ruchu bocznego.
  • Opisać, w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.
  • Wyjaśnij pojęcie triady poufności, integralności i dostępności (CIA).
  • Opisać podstawowe działania, które powinny być uwzględnione w przygotowaniach organizacji
  • Zidentyfikuj główne zasady opracowywania i utrzymywania polityk.
Course Outline:

Moduł 1: Zrozumienie krajobrazu cyberbezpieczeństwa

W tym module poznasz obecny krajobraz cyberbezpieczeństwa i dowiesz się, w jaki sposób przyjmując filozofię zakładania kompromisu, możesz ograniczyć zdolność atakującego do przemieszczania się między systemami informatycznymi i ograniczyć jego zdolność do eskalacji uprawnień w tych systemach. Obecny krajobraz cyberbezpieczeństwa jest rozległy i prawdopodobnie niemożliwy do zrozumienia w całości przez jedną osobę. Istnieje jednak kilka aspektów tego krajobrazu, na które osoby zainteresowane podstawami bezpieczeństwa przedsiębiorstw powinny zwrócić uwagę.

Lekcje

  • Obecny krajobraz cyberbezpieczeństwa
  • Filozofia zakładająca kompromis

Po ukończeniu tego modułu studenci będą w stanie

  • Opis obecnego krajobrazu cyberbezpieczeństwa.
  • Opisanie filozofii zakładania kompromitacji.
  • Identyfikacja czynników wpływających na koszt naruszenia bezpieczeństwa.

Moduł 2: Red Team: Penetracja, ruch boczny, eskalacja i eksfiltracja

Ćwiczenia Red Team vs Blue Team polegają na symulacji ataku na system informatyczny organizacji. Czerwony zespół symuluje i, w niektórych przypadkach, przeprowadza weryfikację kroków koncepcyjnych podjętych w ataku na systemy informatyczne organizacji. Niebieski zespół symuluje reakcję na ten atak. Takie kontradyktoryjne podejście nie tylko pozwala na identyfikację luk w zabezpieczeniach w sposobie, w jaki skonfigurowane są systemy IT organizacji, ale także pozwala członkom personelu systemów informatycznych organizacji nauczyć się wykrywać ataki i reagować na nie. W tym module poznasz podejście Practice Red team versus Blue team do wykrywania i reagowania na zagrożenia bezpieczeństwa.

Lekcje

  • Ćwiczenia Red Team kontra Blue Team
  • Cel atakujących
  • Łańcuch zabójstw drużyny czerwonej

Po ukończeniu tego modułu studenci będą w stanie

  • Rozróżnianie obowiązków zespołów czerwonych i niebieskich.
  • Zidentyfikować typowe cele cyberprzestępców.
  • Opisać łańcuch zabójstw przeprowadzany przez czerwone zespoły.

Moduł 3: Wykrywanie, badanie, reagowanie i łagodzenie skutków przez Blue Team

W tym module dowiesz się o rolach i celach Blue Team w ćwiczeniach ataku. Poznasz strukturę ataku na cel (Kill Chain) i sposoby ograniczające sposób, w jaki atakujący może naruszyć nieuprzywilejowane konta. Poznasz również metody stosowane w celu ograniczenia ruchu bocznego, które uniemożliwiają atakującym wykorzystanie zaatakowanego systemu do atakowania innych systemów oraz w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.

Lekcje

  • Niebieska drużyna
  • Łańcuch zabójstw Blue Team
  • Ograniczanie eskalacji uprawnień
  • Ograniczanie ruchu bocznego
  • Wykrywanie ataków

Po ukończeniu tego modułu studenci będą w stanie

  • Opisanie rRoli i Celów Niebieskiej Drużyny oraz działań w ramach łańcucha zabójstw Niebieskiej Drużyny w ćwiczeniach Czerwonej Drużyny.
  • Opisać strukturę ataku na cel (Kill Chain).
  • Opisać sposoby ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego.
  • Opisać metody stosowane w celu ograniczenia ruchu bocznego.
  • Opisać, w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.

Moduł 4: Przygotowania organizacyjne

Istnieje kilka bieżących przygotowań, które organizacja może podjąć, aby poprawić swoje ogólne podejście do bezpieczeństwa informacji. W tym module przyjrzymy się bliżej niektórym z nich. Dowiesz się o koncepcyjnym modelu myślenia o bezpieczeństwie informacji oraz o tym, jak podejść do bezpieczeństwa informacji i odpowiednio się przygotować, w tym zapewnić, że Twoja organizacja ma przemyślane podejście do bezpieczeństwa informacji.

Lekcje

  • Triada CIA
  • Przygotowania organizacyjne
  • Opracowywanie i utrzymywanie zasad

Laboratorium: Projektowanie strategii Blue Team

Po ukończeniu tego modułu studenci będą w stanie

  • Wyjaśnij pojęcie triady poufności, integralności i dostępności (CIA).
  • Opisać podstawowe działania, które powinny być uwzględnione w przygotowaniach organizacji.
  • Zidentyfikować główne zasady opracowywania i utrzymywania polityk.

Po ukończeniu tego laboratorium uczniowie będą w stanie

  • Zaprojektowanie wysokopoziomowego podejścia do ograniczania zagrożeń
  • Rekomendowanie narzędzi i metodologii ułatwiających śledzenie źródeł cyberataków
  • Przedstawienie etapów odzyskiwania danych na wysokim poziomie
  • Rekomendowanie metod zapobiegania cyberatakom
  • Opisanie wyzwań regulacyjnych wynikających z wykorzystania złośliwego oprogramowania
Sites Published:

United Arab Emirates - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Qatar - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Egypt - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Saudi Arabia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

South Africa - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Polska - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Morocco - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Kuwait - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Oman - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Slovakia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Kenya - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Nigeria - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Botswana - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Slovenia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Croatia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Serbia - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Bhutan - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Nepal - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals

Uzbekistan - 40551-A: Microsoft Security Workshop: Enterprise Security Fundamentals