Безопасность Linux: комплексная безопасность локальной и сетевой инфраструктуры на базе Linux
👋 Канал OTUS в Telegram!
Посты от приглашенных гостей из IT-тусовки, полезные статьи, подборки вакансий от партнеров ➞
Подробнее

Курсы

Программирование
Разработчик игр на Unity
-40%
Vue.js разработчик
-40%
React.js разработчик
-40%
Архитектор программного обеспечения
-40%
Архитектура и шаблоны проектирования
-40%
Разработчик C++
-40%
Разработчик Node.js
-40%
Scala-разработчик
-30%
Backend-разработка на Kotlin
-30%
Программист 1С
-30%
Symfony Framework
-30%
Разработчик на Spring Framework Разработчик Golang C# ASP.NET Core разработчик iOS-разработчик. Базовый курс 2.0 VOIP инженер Базы данных AWS для разработчиков Cloud Solution Architecture Agile Project Manager в IT Супер - интенсив по паттернам проектирования Супер - интенсив по Kubernetes
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02

Безопасность Linux

Длительность обучения:

Обучить сотрудников
Что даст вам этот курс


Курс позволит вам получить практические знания по безопасному конфигурированию ОС Linux, использованию специализированных программных инструментов аудита защищенности, обеспечения сетевой защиты, обнаружения вторжений, поведенческого анализа и обнаружения инцидентов ИБ, а также выявления уязвимостей и критически слабых мест в ИТ-инфраструктуре. Вы самостоятельно сможете устранить все найденные проблемы и недостатки, не прибегая к дорогим коммерческим средствам или услугам сторонних компаний.


Кому адресован курс


  • Системные администраторы и DevOps-инженеры, желающие углубить свою экспертизу в вопросах обеспечения безопасности ИТ-инфраструктуры, построенной на базе ОС Linux

  • Специалисты по информационной безопасности, сетевые инженеры, технические специалисты, отвечающие за настройку конфигураций ОС Linux и построенного на нем рабочего окружения (web-сервера, e-mail сервера, шлюзы доступа, LDAP-каталоги)
  • ИТ/ИБ-аудиторы, занимающиеся вопросами технического обследования и тестирования безопасности ОС Linux и рабочего окружения, построенного на его основе
  • Специалисты по тестированию на проникновение (пентестеры), желающие досконально изучить вопросы функционирования защитных механизмов в ОС Linux

Цель курса


Подготовить слушателя, обеспечить его навыками и практическими знаниями для выполнения задач, связанных с безопасным конфигурированием ОС Linux и сопутствующих инфраструктурных сервисов, аудита уровня защищенности и реализации методов предотвращения хакерских атак на корпоративную ИТ-инфраструктуру.


Чему научитесь


  • Применять лучшие мировые практики и стандарты ИБ (Debian, RedHat, MitRE) в целях настройки безопасности ОС Linux, при этом все настройки производятся без закупки и использования дорогостоящих коммерческих средств безопасности
  • Узнаете 90% всех причин, приводящих к взломам системы, основным рискам и типовым схемам атаки, и самое главное, о том, как этими рисками управлять и обеспечивать безопасность среды еще до момента развертывания систем в кластере или отдельных серверах
  • Использовать средства для обнаружения уязвимостей (CVE) в ОС Linux, установленных в вашем корпоративном кластере или работающих в облаке
  • Проводить эксплуатацию найденных уязвимостей (CVE), а также использовать средства и методы для защиты от этих атак
  • Устанавливать и конфигурировать сетевые системы обнаружения вторжений (IPS\IDS), защищать web-сайт от DDoS-атак, предотвращать перехват сетевого трафика и попытки несанкционированного сканирования сети
  • Устанавливать и конфигурировать системы мониторинга состояния защищенности и обнаружения инцидентов на базе open sources ПО
  • Проводить самостоятельный аудит безопасности системы по 50 ключевым показателям защищенности с помощью автоматизированных средств и ручных операций
  • Конфигурировать безопасную run time среду контейнеров на базе Docker



Авторский курс, для преподавания которого мы собрали сильную команду авторитетных экспертов-практиков


Демонстрации эксплуатации уязвимостей ПО и инфраструктурных сервисов на каждом воркшопе


Узкоспециализированный набор зарекомендовавших себя средств и систем защиты из класса open sources, которые используются в практических работах и домашних заданиях


Лучшие мировые практики и передовой опыт для максимальной защиты Linux

Преподаватели
Алексей Цыкунов
Lead System Engineer в EPAM
Иван Кудрявин
Руководитель по информационной безопасности
Павел Викирюк
"Оператор связи MVNO", DevOps-инженер
Павел Стаценко
Mail.ru Group
Алексей Гришин
Системный архитектор, Oracle DBA, разработчик perl/python, опыт в отрасли - 20 лет
Работал в интернет-провайдерах и телекоме. Имел опыт внедрения и разработки продуктов в гос. структурах, таких как минздрав и соцфонд. Был главным разработчиком стартап проекта Ipstudio AMBS (биллинг для VoIP). Участвовал в проектировании и разработке OLTP систем. Проектировал и развертывал серверные системы в датацентрах.

Закончил Кыргызско-Российский Государственный Университет, 2001, Инженер автоматизированных систем. Собственный технический блог на dbadmins.ru

Специалист по защите информации с опытом работы в области защиты информационных систем, оценке защищенности информационных систем, пентесту и защите конфиденциальной информации более 10 лет.
С 2008 занимается информационной безопасностью: от противодействия иностранным техническим разведкам на оборонном заводе и до проектов для ПАО «НК «Роснефть», ПАО «Газпром», ОАО «Российские железные дороги».
Преподаватель курсов по информационной безопасности.

Сертификаты:
CCNA Security, Cisco IPS.

Навыки:
— пентестинг веб-приложений,
— администрирование Linux,
— безопасность операционных систем,
— безопасность сетей.

Специалист по администрированию серверов Linux и администрированию сетевого оборудования.

Ключевые навыки:
Операционные системы: Linux (Debian,Ubuntu,RedHat,CentOS,Fedora), FreeBSD, Windows
Виртуализация: QEMU KVM, Xen, VMware, Hyper-V
Контейнеризация: Docker, Docker Swarm
Сеть: протоколы статической и динамической маршрутизации, VPN, NFS, iSCSI
Мониторинг: Munin, Zabbiх, Nagios, Prometheus, Grafana, PMM
Централизация сбора логов: ELK, Graylog
Резервное копирование: Bacula
Программирование: Bash, Python

Специалист по системному администрированию, системной архитектуре и информационной безопасности. Опыт работы: Fujitsu, DELL, IBM, Hewlett-Packard, МинФин РФ

Сертификаты:
MTCNA
MCSE, MCP
UNIX Certified System Administrator

Ключевые навыки:
Администрирование серверов Linux,
Администрирование серверов Windows,
Информационная безопасность,
Сетевые технологии,
Веб-программирование

Один из руководителей группы VolgaCTF. Организатор множества всероссийских и международных соревнований в формате CTF. Обучением специалистов по информационной безопасности Алексей занимается около 10 лет, имеет авторские программы по экстремальному обучению.

Алексей
Цыкунов
Иван
Кудрявин
Павел
Викирюк
Павел
Стаценко
Алексей
Гришин
Преподаватели
Алексей Цыкунов
Lead System Engineer в EPAM
Системный архитектор, Oracle DBA, разработчик perl/python, опыт в отрасли - 20 лет
Работал в интернет-провайдерах и телекоме. Имел опыт внедрения и разработки продуктов в гос. структурах, таких как минздрав и соцфонд. Был главным разработчиком стартап проекта Ipstudio AMBS (биллинг для VoIP). Участвовал в проектировании и разработке OLTP систем. Проектировал и развертывал серверные системы в датацентрах.

Закончил Кыргызско-Российский Государственный Университет, 2001, Инженер автоматизированных систем. Собственный технический блог на dbadmins.ru

Иван Кудрявин
Руководитель по информационной безопасности
Специалист по защите информации с опытом работы в области защиты информационных систем, оценке защищенности информационных систем, пентесту и защите конфиденциальной информации более 10 лет.
С 2008 занимается информационной безопасностью: от противодействия иностранным техническим разведкам на оборонном заводе и до проектов для ПАО «НК «Роснефть», ПАО «Газпром», ОАО «Российские железные дороги».
Преподаватель курсов по информационной безопасности.

Сертификаты:
CCNA Security, Cisco IPS.

Навыки:
— пентестинг веб-приложений,
— администрирование Linux,
— безопасность операционных систем,
— безопасность сетей.

Павел Викирюк
"Оператор связи MVNO", DevOps-инженер
Специалист по администрированию серверов Linux и администрированию сетевого оборудования.

Ключевые навыки:
Операционные системы: Linux (Debian,Ubuntu,RedHat,CentOS,Fedora), FreeBSD, Windows
Виртуализация: QEMU KVM, Xen, VMware, Hyper-V
Контейнеризация: Docker, Docker Swarm
Сеть: протоколы статической и динамической маршрутизации, VPN, NFS, iSCSI
Мониторинг: Munin, Zabbiх, Nagios, Prometheus, Grafana, PMM
Централизация сбора логов: ELK, Graylog
Резервное копирование: Bacula
Программирование: Bash, Python

Павел Стаценко
Mail.ru Group
Специалист по системному администрированию, системной архитектуре и информационной безопасности. Опыт работы: Fujitsu, DELL, IBM, Hewlett-Packard, МинФин РФ

Сертификаты:
MTCNA
MCSE, MCP
UNIX Certified System Administrator

Ключевые навыки:
Администрирование серверов Linux,
Администрирование серверов Windows,
Информационная безопасность,
Сетевые технологии,
Веб-программирование

Алексей Гришин
Один из руководителей группы VolgaCTF. Организатор множества всероссийских и международных соревнований в формате CTF. Обучением специалистов по информационной безопасности Алексей занимается около 10 лет, имеет авторские программы по экстремальному обучению.

Отзывы
3
Александр
Быков
Впервые в жизни решил попробовать поступить и пройти какой-либо из компьютерных курсов, и мой выбор остановился именно на этом. Данный курс является очень увлекательным, он позволяет устранить пробелы в знаниях в плане компьютерной безопасности и безопасности использования операционных систем семейства Линукс вцелом. В ходе прохождения курса давалось много интересных прикладных задач на различные тематики. Преподаватели курса грамотные и отзывчивые люди, хорошо разбирающиеся в темах лекций, которые они читают и многих других вопросах. Для себя понял, что приходя на курс имеешь отточенные годами рациональные ходы для решения типовых задач, а уходя имеешь область знаний, которая пополнилась мастерством профессионалов высокого уровня, открывших тебе глаза на те области, в которые, в силу ряда обстоятельств, мог ранее даже не заглянуть или не задуматься об их существовании.
Конечно, поскольку это только первый курс в моей жизни, некоторые моменты приходилось додумывать и доучивать самостоятельно; и инструменты, изучаемые на параллельных курсах, знал не в той степени, как коллеги, закончившие курс "Администратор Linux" поэтому типовые задачи по Форензике давались с трудом. Но курс рекомендую к прохождению тем, кто ещё сомневается в его полезности.
Читать целиком
Юра
Шуткин
Я старший инфраструктурный инженер в Тинькофф. Состою в нескольких командах. В одной из команд интегрирую hashicorp vault.

В процессе настройки понял что мне не хватает знаний для того чтобы общаться с отделом ИБ более или менее но на равных. Также выступление Моны на devopsconf очень впечатлило меня https://www.youtube.com/watch?v=WZ9ZSOavSb8. И ранее я сталкивался с GDRP, ФЗ-152 и HIPAA
Ранее я уже проходил курс DevOps Практики и инструменты, остался с багажом знаний и приятными впечатлениями. Поэтому в первую очередь смотрел курсы в Otus.

В курсе рассматривались системы мониторинга и подходы к аудиту. Были продемонстрированы эксплуатации уязвимостей. Это что кассается лекций. Самая суть - домашние здания. Преподаватели отзывчивые и, при возникновении вопросов, помогут.

Мне очень нравится онлайн форма обучения, и, даже если пропускаешь вебинар, есть возможность посмотреть запись спустя время. Преподаватели это люди, которые работают и имеют практический опыт, им есть что сказать, а мне есть что услышать. То что из выпускников создаётся комьюнити, т.к. никого из слака не выгоняют и порой общаются выпускники разных потоков, происходит обмен знаниями.

Совместно с ИБ закрутили гайки на серверах за которые я ответственен, теперь я вижу больше лазеек и по чуть-чуть закрываю их. Проревьюил свои пет-сервера (не относятся к компании) на наличие уязвимостей и на оптимизацию производительности.

Кратко - было круто и полезно. Теперь страшно жить, потому что лучше вижу слабые места в системе и способы их использования.
Читать целиком
Дмитрий
Захаров
Тружусь разработчиком в компании eVelopers
Личный сервер подвергся атаке, стал разбираться в защите, заинтересовался темой. Увидел этот курс, со всеми скидками цена была приятной и решил пройти.
На мой взгляд, процесс обучения не отличается от аналогичных курсов, тут все хорошо, хотелось бы более оперативный фидбек от преподавателей
дало лучше понимание организации безопасной инфраструктуры, планирую сделать небольшой доклад для коллег разработчиков по мотивам курса
Читать целиком
Александр
Быков
Впервые в жизни решил попробовать поступить и пройти какой-либо из компьютерных курсов, и мой выбор остановился именно на этом. Данный курс является очень увлекательным, он позволяет устранить пробелы в знаниях в плане компьютерной безопасности и безопасности использования операционных систем семейства Линукс вцелом. В ходе прохождения курса давалось много интересных прикладных задач на различные тематики. Преподаватели курса грамотные и отзывчивые люди, хорошо разбирающиеся в темах лекций, которые они читают и многих других вопросах. Для себя понял, что приходя на курс имеешь отточенные годами рациональные ходы для решения типовых задач, а уходя имеешь область знаний, которая пополнилась мастерством профессионалов высокого уровня, открывших тебе глаза на те области, в которые, в силу ряда обстоятельств, мог ранее даже не заглянуть или не задуматься об их существовании.
Конечно, поскольку это только первый курс в моей жизни, некоторые моменты приходилось додумывать и доучивать самостоятельно; и инструменты, изучаемые на параллельных курсах, знал не в той степени, как коллеги, закончившие курс "Администратор Linux" поэтому типовые задачи по Форензике давались с трудом. Но курс рекомендую к прохождению тем, кто ещё сомневается в его полезности.
Читать целиком
Юра
Шуткин
Я старший инфраструктурный инженер в Тинькофф. Состою в нескольких командах. В одной из команд интегрирую hashicorp vault.

В процессе настройки понял что мне не хватает знаний для того чтобы общаться с отделом ИБ более или менее но на равных. Также выступление Моны на devopsconf очень впечатлило меня https://www.youtube.com/watch?v=WZ9ZSOavSb8. И ранее я сталкивался с GDRP, ФЗ-152 и HIPAA
Ранее я уже проходил курс DevOps Практики и инструменты, остался с багажом знаний и приятными впечатлениями. Поэтому в первую очередь смотрел курсы в Otus.

В курсе рассматривались системы мониторинга и подходы к аудиту. Были продемонстрированы эксплуатации уязвимостей. Это что кассается лекций. Самая суть - домашние здания. Преподаватели отзывчивые и, при возникновении вопросов, помогут.

Мне очень нравится онлайн форма обучения, и, даже если пропускаешь вебинар, есть возможность посмотреть запись спустя время. Преподаватели это люди, которые работают и имеют практический опыт, им есть что сказать, а мне есть что услышать. То что из выпускников создаётся комьюнити, т.к. никого из слака не выгоняют и порой общаются выпускники разных потоков, происходит обмен знаниями.

Совместно с ИБ закрутили гайки на серверах за которые я ответственен, теперь я вижу больше лазеек и по чуть-чуть закрываю их. Проревьюил свои пет-сервера (не относятся к компании) на наличие уязвимостей и на оптимизацию производительности.

Кратко - было круто и полезно. Теперь страшно жить, потому что лучше вижу слабые места в системе и способы их использования.
Читать целиком
Дмитрий
Захаров
Тружусь разработчиком в компании eVelopers
Личный сервер подвергся атаке, стал разбираться в защите, заинтересовался темой. Увидел этот курс, со всеми скидками цена была приятной и решил пройти.
На мой взгляд, процесс обучения не отличается от аналогичных курсов, тут все хорошо, хотелось бы более оперативный фидбек от преподавателей
дало лучше понимание организации безопасной инфраструктуры, планирую сделать небольшой доклад для коллег разработчиков по мотивам курса
Читать целиком
Необходимые знания

Программа курса ориентирована на подготовленных слушателей, уже обладающих практическими знаниями и опытом в администрировании Linux, или других специалистов с практическом опытом эксплуатации. Все необходимые сведения содержатся в курсе OTUS "Администратор Linux". В нашем курсе мы не будем дублировать информацию из курса по администрированию Linux.

Основные требуемые навыки:
  • владение командами управления ОС в командной строке
  • навыки конфигурирования сетевых интерфейсов, сервисов DNS, DHCP, статической и динамической маршрутизации
  • навыки работы с системами виртуализации и контейнеризации (cgroups, LXC, Docker)
  • владение синтаксисом сетевого фильтра IPTable
  • опыт установки и настройки web и e-mail серверов
    Процесс обучения

    Обучение проходит в формате вебинаров (онлайн). Все занятия построены по принципу воркшопов – минимальное количество теории и максимальное практических действий. После каждого занятия слушателям предлагаются к выполнению домашние задания, которые позволят применить на практике полученные во время вебинаров знания. По каждому домашнему заданию преподаватель дает развернутый фидбек и ведет разбор ошибок. Преподаватель находится в едином коммуникационном пространстве с группой на протяжении всего курса, т. е. в процессе обучения слушатель может задавать преподавателю уточняющие вопросы по материалам лекций и домашних заданий.
    Программа курса состоит из 12 модулей, в каждом из которых 1-3 темы (соответствуют вебинарам). Всего 25 вебинаров на 3 месяца по 8 вебинаров в месяц. Итогового выпускного проекта нет. Портфолио слушателя формируется по ходу прохождения курса из практических работ, выполняемых во время вебинаров и домашних заданий
    Трудозатраты: 4 академических часа на занятия и 4 академических часа на домашнюю работу в неделю

    Программа обучения
    Модуль 1
    Концепции безопасности Linux и основные угрозы
    Модуль 2
    Конфигурация подсистем контроля доступа SELinux/AppArmor и создание MLS/MCS политик
    Модуль 3
    Эксплуатация уязвимостей ядра ОС и системного ПО
    Модуль 4
    Безопасность виртуальных сред и контейнеров
    Модуль 5
    Аудит безопасности системы и установленных приложений
    Модуль 6
    Системы мониторинга и отслеживания инцидентов ИБ
    Модуль 7
    Усиление безопасности системных сервисов (hardening)
    Модуль 8
    Система аудита безопасности и журнальные файлы
    Модуль 9
    Обнаружение следов взлома и вирусного заражения системы
    Модуль 10
    Сетевые сканеры, анализаторы и системы обнаружения вторжения
    Модуль 11
    Шифрование данных
    Модуль 12
    Защита сетевого периметра - DoS и DDoS
    Концепции безопасности Linux и основные угрозы
    Тема 1: Вводное занятие: сетевая безопасность в Linux. SSH, VPN, iptables
    на занятии рассмотрим общие принципы сетевой безопасности Linux систем, вспомним протокол SSH и его возможности, вспомним какие бывают VPN и чем они отличаются. Вспомним некоторые приемы работы с межсетевым экраном iptables. Предполагается, что базовые знания по Linux и сетям у участников занятия уже есть.
    Домашние задания: 1
    1 Разворачиваем лабораторную среду на базе Kali Linux и CentOS с помощью Vagrant
    Цель: Необходимо изучить средства для автоматизированного разворачивания виртуальных машин в среде виртуализации VirtualBox. В качестве критерия успешности выполнения необходимо предоставить ссылку на проект в GitHub.
    Тема 2: Брутфорс SSH? Не в нашу смену! (бонусное занятие)
    Тема 3: Угрозы, атаки и проблемы безопасности для ОС Linux. Обзор встроенных механизмов защиты в Linux. Инструменты, подходы, сценарии взлома используемые хакерами (KillChain)
    Домашние задания: 1
    1 ДЗ-3
    Цель: освоит практические примеры использования chroot, apparmor, pam.d, polkit
    Конфигурация подсистем контроля доступа SELinux/AppArmor и создание MLS/MCS политик
    Тема 1: Тонкости и особенности конфигурации SELinux (создание MLS/MCS политик)
    Понять, что такое системы принудительного контроля доступа
    Понять, как работает система SELinux
    Научиться работать с системой SELinux
    Домашние задания: 1
    1 Практика с SELinux
    Цель: Тренируем умение работать с SELinux: диагностировать проблемы и модифицировать политики SELinux для корректной работы приложений, если это требуется.
    Тема 2: Тонкости и особенности конфигурации AppArmor
    Понять, как работает система AppArmor
    Понять, в чем отличия AppArmor от системы SELinux
    Научиться работать с системой AppArmor
    Эксплуатация уязвимостей ядра ОС и системного ПО
    Тема 1: Получение прав суперпользователя непривилегированными пользователями. Список некоторых известных CVE, демонстрации эксплуатации
    разобраться, что из себя представляет CVE;
    проанализировать критерии оценки уязвимостей CVSS;
    объяснить какие образом работает CVE-2016-5195.
    Домашние задания: 1
    1 ДЗ 6
    Цель: Исследование уязвимости уровня ядра Linux
    Безопасность виртуальных сред и контейнеров
    Тема 1: Безопасность слоя виртуализации (Docker). Проблемы root пользователя в Docker. Как можно из Docker попасть в хост
    понимать проблемы безопасности при использовании docker в продакшн среде
    ужесточать политики безопасности при использовании docker
    проводить аудит безопасности
    включать и настраивать лимиты и cpabilities
    Домашние задания: 1
    1 ДЗ3
    Цель: упаковать приложение в docker провести харденинг собранного образа, чтобы на выходе образ проходил проверки - cis audit - (*) trivy - (**) snyk
    Тема 2: Сеть в Docker без шифрования и изоляция сегментов. Другие настройки для усиления безопасности Docker
    Аудит безопасности системы и установленных приложений
    Тема 1: Требования и рекомендации по безопасным конфигурациям из best practices. Утилиты (скрипты) для аудита безопасности ОС Linux (bash pack)
    проводить cis-audit системы согласно cis-benchmarks;
    проводить аудит, устранять проблемы безопасности;
    разбирать почему конкретные настройки являются проблемами безопасности.
    Тема 2: Классификация вирусного ПО (virus, backdoor, rootkits, botnet). Инструменты обнаружения фактов заражения вредоносным ПО и\или взлома сервера (rhunter, chkrootkit, tripwire)
    рассмотреть основные типы вредоносного ПО.
    Системы мониторинга и отслеживания инцидентов ИБ
    Тема 1: Установка и конфигурация Zabbix с security plugins
    работать с системой мониторинга Zabbix;
    проанализировать устройство, гибкость и модульность;
    показать как при помощи плагина на Python и сервиса API Vulneres обычный мониторинг может быть усовершенствован до инструмента анализа защищенности инфраструктуры.
    Тема 2: Установка и конфигурация OSSIM
    разобраться в продукте OSSIM;
    рассмотреть отличия между платной и бесплатной версией, установить AlienVault OSSIM и выполнить его изначальную конфигурацию;
    провести сканирование узла при помощи OSSIM.
    Домашние задания: 1
    1 Установка и эксплуатация OSSIM
    Цель: Научится выполнять установку OSSIM и его первоначальную конфигурацию. Получить практические навыки использования OSSEC и OpenVAS.
    Усиление безопасности системных сервисов (hardening)
    Тема 1: Обзор требований и рекомендаций по безопасным конфигурациям (NIST, CIS, ISO, US Military). Чек-листы и ручной анализ защищенности. Инструменты автоматического анализа защищенности
    разобрать рекомендации для укрепления защиты операционной системы Linux;
    провести на практике проверку правил файрволла, которые настраивались для ограничения сканирования хоста.
    Тема 2: Утилиты создания образов с безопасными конфигами. Безопасное конфигурирование сервисов (ssh tips, fail2ban, portsentry, Dhcdrop)
    Система аудита безопасности и журнальные файлы
    Тема 1: Определение события ИБ, классификация, система логирования в Linux. Установка и конфигурация демона auditd
    Тема 2: Инструменты восстановления работоспособности системы после вирусного заражения (бэкапы, образа, восстановление из облака и т.д.)
    Домашние задания: 1
    1 Анализ дампов оперативной памяти
    Цель: Научится: - пользоваться утилитой для анализа дампа памяти - искать ВПО и восстанавливать последовательность его действий в ОС
    Обнаружение следов взлома и вирусного заражения системы
    Тема 1: Аудит безопасности приложений (Apache, Docker) и устранение проблем
    Тема 2: Автоматические средства анализа событий безопасности в логах и ручной анализ событий безопасности в логах
    Домашние задания: 1
    1 Настройка Active Responce и who-data мониторинг в WAZUH
    Цель: реализовать вышеозвученные кейсы настройки мониторинга безопасности
    Сетевые сканеры, анализаторы и системы обнаружения вторжения
    Тема 1: установка и конфигурация сканера безопасности OpenVAS и\или Nessus
    Тема 2: установка и конфигурация HIDS-системы OSSEC, установка и конфигурация IDS\IPS-системы Snort
    Домашние задания: 1
    1 Мониторинг сетевой инфраструктуры
    Цель: Научится работать с системами детектирования аномалий в сети.
    Тема 3: установка и конфигурация антивирусного ПО ClamAV, установка и конфигурация SpamAssassin для почтовика
    Шифрование данных
    Тема 1: Утилиты полно-дискового шифрования (dm-crypt, geom_bde). Шифрование контейнеров файловой системы (съемных носителей). Шифрование сетевого трафика (SSL-сертификаты, VPN IPSec, HTTPS)
    Домашние задания: 1
    1 ДЗ6
    Цель: Работаем с LUKS. Закрепляем полученные знания по работе с криптоконтейнером на практике. Таким образом вы выработаете навык по созданию и монтированию файловых систем, шифрованию блочных устройств и работе с ключами. Применяется в администрировании, защите резервных копий и тд. Помимо этого, можно обеспечить дополнительной защитой личные устройства
    Тема 2: установка и конфигурация WAF ModSecurity для Apache
    Тема 3: Создание и управление центром сертификации (OpenSSL Certificate Authority). Корневые сертификаты, самоподписанные сертификаты, SSH-сессии на основе сертификатов
    Защита сетевого периметра - DoS и DDoS
    Тема 1: Конфигурация сетевого пакетного фильтра IPTables для защиты от DDoS
    познакомить учащегося с понятиями DoS и DDoS, а также объяснить разницу между ними;
    рассказать о структуре кадра Ethernet и пакета IP;
    продемонстрировать примеры эффективных правил IPTables для снижения нагрузки на интерфейсы и пояснить их работу;
    Тема 2: Конфигурация ядра ОС для защиты от сетевых атак. Конфигурация Apache для защиты от DDoS
    Домашние задания: 1
    1 Проектная работа
    Задание:
    1) Провести расследование инцидента и заполнить форму приложенную к заданию.
    2) Расшифровать зашифрованную информацию и извлечь FLAG.
    3) Провести работы по усилению защиты предоставленного образа системы.
    Тема 3: Подведение итогов курса. Как стать востребованным специалистом в сфере ИБ
    Прошедшие открытые вебинары по курсу
    Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
    Брутфорс SSH? Не в нашу смену!
    Алексей Гришин
    Уязвимости Docker. Побег из контейнера в хост с эскалацией привилегий
    Павел Викирюк
    После обучения вы


    • получите материалы по всем пройденным занятиям (видеозаписи вебинаров, презентации лекций, инструкции, руководства и пояснения к практическим работам и домашним заданиям, а также VM-образ со всеми выполненными в течение курса работами)
    • сможете своевременно обнаруживать уязвимости системного ПО (CVE) и прикладные сервисов (misconfigured) внутри корпоративного ИТ-периметра
    • сможете противостоять атакам, направленным на эскалацию привилегий суперпользователя (root), выхода из контейнеров, DoS-атак, приводящих к исчерпыванию системных ресурсов
    • сможете эксплуатировать специализированные программные пакеты и утилиты для обеспечения комплексной безопасности (IDS\IPS, SIEM, HIDS, Log monitoring, Auditd)
    • сможете обеспечивать безопасность систем контейнеризации Docker, изолировать и разделять трафик между нодами, шифровать сетевые коннекты между хостами
    • сможете проводить инструментальный и ручной аудит безопасности защищенности северов Linux по требованиям best practices (PCI DSS, SANS, NIST), самостоятельно устранять найденные проблемы
    • получите сертификат об окончании курса

    Дата выдачи сертификата: 19 января 2021 года
    Ваш сертификат

    онлайн-образование

    Сертификат №0001

    Константин Константинопольский

    Успешно закончил курс «Безопасность Linux»
    Выполнено практических заданий: 16 из 16

    Общество с ограниченной ответственностью “Отус Онлайн-Образование”

    Город:
    Москва

    Генеральный директор ООО “Отус Онлайн-Образование”
    Виталий Чибриков

    Лицензия на осуществление образовательной деятельности
    № 039825 от 28 декабря 2018 года.

    онлайн-образование

    Сертификат №0001

    Константин Константинопольский

    Успешно закончил курс «Безопасность Linux»
    Выполнено практических заданий: 16 из 16

    Общество с ограниченной ответственностью “Отус Онлайн-Образование”

    Город:
    Москва

    Генеральный директор ООО “Отус Онлайн-Образование”
    Виталий Чибриков

    Лицензия на осуществление образовательной деятельности
    № 039825 от 28 декабря 2018 года.