1 неделяТема: Базовые понятия об Incident ResponseЦель: Ознакомиться с базовыми понятиями об Incident Response
и этапами реагирования. Ознакомиться с возможностями современных
злоумышленников, их мотивами и базовыми подходами к описанию
компьютерных атак.
- Реагирование на компьютерные инциденты
- Необходимость реагирования на КИ;
- Место реагирования в работе SOC;
- Этапы реагирования на КИ;
- DFIR. Подходы к реагированию на КИ;
- SOC, CERT, CSIRT;
- SANS и NIST.
+
Домашнее задание- Современный злоумышленник и его TTP
- Мотивы;
- Инструментарий;
- MITRE ATT&CK;
- Cyber Kill Chain.
+
Домашнее задание2 неделяТема: Этапы Incident Response. Подготовка и выявление Цель: Ознакомиться с мероприятиями этапа подготовки, а также
подходами, принципами и мероприятиями этапа обнаружения
- Подготовка
- Процессы;
- Люди;
- Технологии.
+
Домашнее задание- Обнаружение
- Мониторинг;
- SIEM, EDR и XDR, IDS/IPS и др.;
- Приоритизация инцидентов.
+
Домашнее задание 3 неделя Тема: Этапы Incident Response. Анализ, сдерживание, восстановление и активность после инцидентаЦель: Ознакомиться с основными способами и подходами к анализу
в рамках Incident Response и мероприятиями по сдерживанию
и восстановлению работоспособности инфраструктуры. Изучить
мероприятия, проводимые после инцидента.
- Анализ
- IOC. Сканеры IOC. Yara;
- Сетевые артефакты;
- Оперативная память;
- Анализ системы;
- Записи журналов. События средств мониторинга;
- Вредоносное ПО.
+
Домашнее задание- Сдерживание, восстановление, мероприятия, проводимые после инцидента
- Сдерживание;
- Восстановление;
- Мероприятия, проводимые после инцидента.
+
Домашнее задание4 неделя Тема: Форензика в ОС Windows. Сбор материалов и анализ файловой активностиЦель: Изучить основные источники для проведения форензики
в Windows, а также приобрести навыки по анализу файловой
активности ОС Windows.
- Сбор материалов для анализа в ОС Windows
- Принципы форензики, порядок сбора материалов,
правила работы с собранными материалами;
- Утилиты для сбора материалов;
- Контроль целостности собранных материалов.
+
Домашнее задание - Анализ файловой активности в ОС Windows
- $MFT и структура NTFS-записи;
- Анализ UsnJrnl;
- Анализ файлов $I30;
- Альтернативные файловые потоки.
+
Домашнее задание5 неделяТема: Форензика в ОС Windows. Анализ системного реестра и журналов событийЦель: Приобрести навыки выявления следов вредоносной
активности в системном реестре, а также научиться выявлять
необходимые события из журналов событий Windows.
- Анализ системного реестра ОС Windows
- Устройство реестра. Методы анализа;
- Инструменты для работы с реестром;
- Основные артефакты, хранимые в системном реестре.
+
Домашнее задание - Анализ журналов событий ОС Windows
- Журналы событий. Устройство и основные события;
- События аутентификации в локальной системе и на
контроллере домена;
- Доступ к объекту и аудит процессов. Настройка аудита;
- События, характерные для вредоносной активности на хосте;
- Аудит событий Remote Desktop Protocol (RDP), WMI, WinRM;
- Создание запросов для фильтрации событий оснастке Windows;
- События Sysmon;
- Инструменты для работы с журналами событий Windows.
+
Домашнее задание 6 неделяТема: Форензика в ОС Windows. Анализ запуска приложений и активности пользователейЦель: Приобрести навыки по определению перечня запускавшихся
приложений в ОС Windows, а также по построению картины деятельности
пользователей.
- Анализ запуска приложений ОС Windows
- Amcache, Shimcache;
- BAM/DAM;
- Jump Lists;
- Prefetch;
- ActivitiesCache;
- System Resource Usage Monitor (SRUM);
- Остальные признаки запуска приложений в ОС Windows.
+
Домашнее задание- Анализ активности пользователей ОС Windows
- Активность браузера;
- Работа с облачными хранилищами;
- Сетевая активность и определение физического
местонахождения;
- Работа с почтовыми службами;
- Работа с внешними устройствами;
- Работа с командными интерпретаторами;
- Работа с корзиной.
+
Домашнее задание 7 неделяТема: Форензика в ОС Windows. Снятие и анализ дампа оперативной памятиЦель: Изучить структуру оперативной памяти и получить практические
навыки по анализу содержимого оперативной памяти.
- Снятие и анализ дампа оперативной памяти (часть 1)
- Структура и содержимое оперативной памяти;
- Инструменты снятия образа оперативной памяти;
- Краткий обзор инструментов анализа оперативной
памяти Volatility и Rekall;
- Особенности работы с файлом гибернации и файлом
подкачки.
+
Домашнее задание - Анализ оперативной памяти (часть 2)
- Извлечение материалов для форензики из образа
оперативной памяти;
- Анализ процессов в дампе оперативной памяти;
- Форензика на уровне ядра и поиск признаков руткитов.
+
Домашнее задание 8 неделяТема: Форензика в Linux Цель: Изучить особенности форензики в ОС Linux, приобрести навыки
по работе с утилитами для снятия дампа оперативной памяти в ОС Linux.
- Форензика в Linux
- Описание устройства файловой системы ext4 и работы с ней
посредством TSK;
- Анализ журналов событий Linux;
- Описание механизмов закрепления Linux.
+
Домашнее задание- Снятие и анализ дампа оперативной памяти Linux
- Использование LiME и снятие образов памяти отдельных
процессов;
- Сборка образа volatility под определенную версию
дистрибутива Linux;
- Описание структур и данных, хранимых в оперативной памяти
на примере анализа посредством volatility (Практическая работа).
+
Домашнее задание 9 неделя Тема: Статический анализ ВПОЦель: Ознакомиться с устройством PE-файлов и особенностей ВПО,
скомпилированных для ОС Windows, получить практические навыки
по подготовке виртуальной среды для анализа ВПО, а также навыки
по статическому анализу ВПО.
- Анализ вредоносных программ. Базовый статический анализ
- Анализ структуры PE-файла;
- Анализ характерных для ВПО особенностей PE-файла;
- Анализ других типов ВПО.
+
Домашнее задание - Углубленный статический анализ
- Краткое введение в ассемблер х86;
- Описание типовых конструкций в ассемблерном
представлении;
- Описание особенностей статического анализа ВПО;
- Примеры ВПО в дизассемблированном виде.
+
Домашнее задание 10 неделя Тема: Динамический анализ ВПО.Цель: Изучить различные подходы к динамическому анализу ВПО,
получить практические навыки по отладке вредоносных программ
- Базовый динамический анализ
- Анализ работы ВПО посредством мониторинга
Windows API;
- Анализ работы ВПО посредством сравнения состояний
системы до и после запуска;
- Мониторинг сетевой активности.
+
Домашнее задание- Углубленный динамический анализ
- Общее описание подхода отладки ВПО;
- Использование отладчиков (на примере x64dbg);
- Особенности отладки ВПО в Windows;
- Обход типовых механизмов защиты ВПО
от анализа.
+
Домашнее задание11 неделя Тема: Автоматизация анализа ВПО. Поиск механизмов закрепленияЦель: Ознакомиться с инструментами автоматического анализа
ВПО, механизмами детектирования вредоносными программами
виртуального окружения, а также изучить основные способы
закрепления в инфраструктуре.
- Автоматизация анализа ВПО. Песочницы
- Общедоступные решения для автоматического анализа ВПО;
- Open-source песочницы. Полезные плагины;
- Механизмы ВПО по детектированию виртуального окружения.
+
Домашнее задание- Поиск механизмов закрепления злоумышленника
в защищаемой инфраструктуре- Ключи реестра. Записи реестра Winlogon;
- Запланированные задачи;
- Папка автозапуска;
- Установка отладчика для приложения;
- AppInit_DLLs;
- Захват порядка поиска DLL;
- Захват COM-объекта;
- Службы;
- Другие механизмы закрепления в ОС Windows.
+
Домашнее задание12 неделя Тема: Анализ событий внутри SOC и способы удаленного получения информации для реагированияЦель: Ознакомиться с работой средств мониторинга, событиями
безопасности и подходами к анализу этих событий. Ознакомиться
со способами удаленного сбора информации, необходимой для
реагирования.
- Анализ событий на средствах мониторинга и из
других источников- Источники событий в SOC;
- Анализ событий в SIEM, EDR и XDR, IDS/IPS и др.;
- Работа с событиями от открытых или условно бесплатных
средств (WEC, Sysmon, Velociraptor и др.).
+
Домашнее задание- Способы удаленного сбора информации для реагирования
- Использование WMI для сбора информации о системе
и извлечения необходимых материалов;
- Использование PowerShell для сбора информации о системе
и извлечения необходимых материалов;
- Использование дополнительных утилит и фреймворков
для сбора информации о системе и извлечения необходимых
материалов.
+
Домашнее задание13 неделя Тема: Введение в Threat Intelligence, выявление тактик злоумышленников и введение в Threat HuntingЦель: Ознакомиться с базовыми понятиями Threat Intelligence и Threat Hunting
- Введение в Threat Intelligence
- Что такое Threat Intelligence, для чего он нужен и каким он бывает?
- Модель “Алмаза”;
- Основные инструменты Threat Intelligence.
+
Домашнее задание- Способы выявления тактик злоумышленников и Threat Hunting
- Что такое Threat Hunting?
- Этапы Threat Hunting;
- Подходы к Threat Hunting;
- Инструменты Threat Hunting.
+
Домашнее задание14 неделя Тема: Заключение. Экзамен и подведение итоговЦель: Закрепить полученные знания, навыки и умения,
а также подытожить пройденный материал.
- Итоговая практическая работа
- Заключение. Экзамен теоретических знаний:
- Резюме пройденного материала;
- Проведение экзамена теоретических знаний;
- Результаты экзамена и подведение итогов курса.