Введение в Defence. Инженер защиты информации. Blue Team.
5.1.1. Что такое ИТ-инфраструктура глазами защиты
5.1.2. Роль Blue Team, специализации и процессы (архитектура, мониторинг, реагирование)
5.1.3. Типовые объекты и уровни защиты: периметр, внутренняя сеть, облака, DMZ
5.1.4. Реальные угрозы для инфраструктуры и приоритезация защиты
Базовое администрирование Windows
5.2.1. Панель управления, службы, реестр
5.2.2. Пользователи и группы, виды аутентификации
5.2.3. cmd и PowerShell: сбор сведений о системе
5.2.4. Удалённые подключения: SSH, RDP
5.2.5. Sysinternals: Autoruns, Process Explorer, Process Monitor
5.3.1. Типы БД: SQL/NoSQL (PostgreSQL, MySQL, MongoDB, Redis, ClickHouse)
5.3.2. Базовый SQL и практические запросы
5.3.3. Типовые уязвимости (SQLi) и экранирование ввода
5.3.4. Управление доступом (RBAC), мониторинг, патч-менеджмент
5.3.5. Защита от утечек и резервирование
5.6.1. Сетевые основы: TCP/UDP/ICMP, NAT, VPN, SSH, TLS
5.6.2. Маршрутизация: статическая и динамическая (RIP, OSPF)
5.6.3. VLAN, сегментация, DMZ, Zero Trust
5.3.4. Микросегментация и изоляция приложений
5.3.5. Межсетевые экраны: stateful/stateless, L7, NGFW/UTM/NTA и правила фильтрации
IT-инфраструктура и её компоненты
5.4.1. Архитектура приложения: фронт/бэк/инфраструктура, on-prem vs SaaS/IaaS/PaaS
5.4.2. Базовая защита серверов: Linux, Windows (в т.ч. Credential Guard)
5.4.4. Контейнеризация и виртуализация: основы безопасности
5.4.3. Резервирование и восстановление, Fail2Ban
5.4.5. Облачная инфраструктура и настройки безопасности
5.5.1. Стандарты и best practices: ISO, NIST, PCI DSS, ГОСТ
5.5.2. SSDLC и влияние ИБ на CI/CD
5.5.3. Источники уязвимостей и оценка критичности
5.5.4. Управление уязвимостями: процесс и инструменты
5.7.1. Модели: RBAC, MAC, DAC, ABAC, PBAC; матрицы доступа
5.7.2. AD и RADIUS в интеграциях
5.7.3. Парольные политики и MFA
5.7.4. Токены и протоколы (Bearer, OTP, OAuth)
5.7.5. IDM/IAM/PAM, SSO и хранение факторов (хэширование/шифрование)
5.8.1. Файловая защита: FIM, антивирусы, хранилища секретов (Vault, Vaultwarden)
5.8.2. Защита виртуализации (Hyper-V, vGate, Dallas Lock СЗИ ВИ)
5.8.5. Инциденты и мониторинг: VirusTotal, SIEM, TI, IRP, SOAR, IDS/IPS, WAF, Anti-DDoS
5.8.3. Защита устройств: MDM, СЗИ от НСД, EDR/XDR, DLP, шифрование дисков
5.8.6. Криптомаршрутизаторы и SGRC
5.8.4. Управление уязвимостями: BAS, SAST/DAST, сканеры
5.9.1. Методологии: PCI DSS, ISO, ФСТЭК, ГОСТ
5.9.2. Скоуп и потоки данных, валидация
5.9.3. Оценка конфигураций, процессов и процедур
5.9.4. Чек-листы, предаудит и комплаенс-аудиты
Выполнил аудит ИБ организации и разработал план мероприятий по её усилению
Оценил текущую сеть и процессы, предложил сегментацию (VLAN/ACL), модель управления доступом, защиту БД, процесс управления уязвимостями и мониторинга с учётом регуляторов и бюджета.
Вы построите защиту ИТ-инфраструктуры на практике: сегментацию сети и маршрутизацию, базовую оборону Windows и серверов, резервное копирование и восстановление, жизненный цикл ИБ, доступы и аутентификацию, выбор и стыковку средств защиты.