-
Подробно изучаются методы расследования инцидентов информационной безопасности (ИБ) и необходимые для этого технические и программные средства. На конкретных примерах разбираются инцидентов ИБ, такие как несанкционированный доступ к данным, утечка информации, нарушение политики доступа в Интернет, рассматриваются методики сбора доказательств при их расследовании. Рассматриваются организационные меры и внутренние нормативные документы, позволяющие организациям ускорить расследование инцидентов ИБ
Для кого
Для руководителей и сотрудников служб безопасности и IT-подразделений, ответственных за информационную безопасность, руководителей подразделений автоматизации и технической защиты информации организаций, в обязанности которых входит выявление и перекрытие каналов утечки информации, расследование попыток несанкционированного доступа к информации.
Программа
- Процесс расследования инцидента ИБ.
- Классификация инцидентов информационной безопасности. Правовые основы расследования инцидентов ИБ. Управление инцидентами ИБ. Стандарт ISO 27035. Требования к организации проведения расследований. Этапы процесса расследования инцидента ИБ. Силы и средства, необходимые для проведения расследования. Подготовка внутренних нормативных документов в области управления инцидентами ИБ.
- Сбор доказательств с дисков и других носителей информации.
- Виды носителей информации и работа с ними. Разбиение диска на разделы и анализ с таблицы разделов. Организация файловых систем в ОС Windows, mac OS и Linux. Восстановления удаленных файлов с исправной файловой системы. Восстановление файлов с поврежденной или удаленной файловой системы. Инструменты для работы с дисками и файловыми системами на нижнем уровне.
- Получение доказательств из операционной системы.
- Статические и динамические данные ОС.
- Статические и динамические данные Windows.
- Анализ памяти и реестра Windows.
- Анализ метаданных файлов Windows.
- Анализ журналов Windows.
- Статические и динамические данные Linux.
- Анализ памяти и временных файлов Linux.
- Анализ журналов Linux.
- Анализ журналов mac OS.
- Анализ следов работы пользователя в браузере.
- Анализ журналов и временных файлов приложений.
- Способы сокрытия доказательств и противодействие им. Обзор методов и средств сокрытия доказательств. Восстановление удаленных и зашифрованных файлов. Стеганография и стегоанализ. Методы обнаружения удаленных программ и приложений.
- Сбор и хранение доказательств.
- Предотвращение потери доказательств при сборе и анализе. Инструменты копирования данных. Средства для организации более удобной работы с доказательствами.
- Анализ трафика и журналов сетевых устройств.
- Основные методы сбора доказательств сетевой активности. Средства анализа сетевого трафика. Сбор и анализ журналов сетевого оборудования. Анализ статистики NetFlow. Анализ журналов IDS/IPS. Обнаружение попыток сокрытия и маскировки сетевого трафика.
- Анализ журналов СУБД и приложений.
- Архитектура современных приложений. Типичные методы атак на СУБД и приложения различных типов. Анализ журналов СУБД MS SQL и MySQL/Maria DB. Анализ журналов веб-серверов IIS, Apache и Nginx. Анализ журналов серверов приложений.
- Расследование инцидентов, связанных с облачными службами и электронной почтой.
- Архитектура почтовых систем и типичные атаки на них. Анализ сообщений и журналов серверов электронной почты.
- Современные облачные службы и атаки на них.
- Сбор доказательств несанкционированного использования облачных служб.
- Облачные сервисы хранения файлов (DropBox, GoogleDrive и им подобные) и обнаружение следов работы с ними.
- Основы анализа вредоносного кода.
- Вредоносное ПО и борьба с ним. Обнаружение вредоносного кода и получение его для анализа. Тестовая среда для исследования вредоносного ПО. Статический и динамический анализ вредоносного кода. Инструменты для исследования вредоносного ПО.
- Сбор доказательств с мобильных устройств.
- Организационные и правовые аспекты сбора доказательств с мобильных устройств.
- Архитектура современных мобильных платформ и атаки на них.
- Методы и средства получения доступа к данным на мобильных устройствах и их копиям в облачных хранилищах.
- Подготовка отчетов о расследовании инцидента.
- Содержание и структура отчёта. Некоторые рекомендации по представлению результатов расследования.
На этом курсе можно получить удостоверение на английском языке
Стоимость обучения с выдачей удостоверений на русском и английском языках — 42 400 р.
Подробная информация здесь > - Процесс расследования инцидента ИБ.