爱彩票

  • <tr id='WPiZdj'><strong id='WPiZdj'></strong><small id='WPiZdj'></small><button id='WPiZdj'></button><li id='WPiZdj'><noscript id='WPiZdj'><big id='WPiZdj'></big><dt id='WPiZdj'></dt></noscript></li></tr><ol id='WPiZdj'><option id='WPiZdj'><table id='WPiZdj'><blockquote id='WPiZdj'><tbody id='WPiZdj'></tbody></blockquote></table></option></ol><u id='WPiZdj'></u><kbd id='WPiZdj'><kbd id='WPiZdj'></kbd></kbd>

    <code id='WPiZdj'><strong id='WPiZdj'></strong></code>

    <fieldset id='WPiZdj'></fieldset>
          <span id='WPiZdj'></span>

              <ins id='WPiZdj'></ins>
              <acronym id='WPiZdj'><em id='WPiZdj'></em><td id='WPiZdj'><div id='WPiZdj'></div></td></acronym><address id='WPiZdj'><big id='WPiZdj'><big id='WPiZdj'></big><legend id='WPiZdj'></legend></big></address>

              <i id='WPiZdj'><div id='WPiZdj'><ins id='WPiZdj'></ins></div></i>
              <i id='WPiZdj'></i>
            1. <dl id='WPiZdj'></dl>
              1. <blockquote id='WPiZdj'><q id='WPiZdj'><noscript id='WPiZdj'></noscript><dt id='WPiZdj'></dt></q></blockquote><noframes id='WPiZdj'><i id='WPiZdj'></i>

                课程

                课程介绍

                通过本课程的学习,学员可以充分了解当前主流的勒索病毒∮攻击路径,加密方式,可能的解密方法,数据恢复方法。如何防范勒¤索病毒,如何制定合理的备份策略,应急响应机制。课程通过勒索病毒的攻击和防御演示,数据加密和恢复过程演示,讲解企业如何建立完整的防御和响应体系。

                培训对象

                安全运维,渗透测试, 安全技术人员。

                课程收益

                1、了解常见规模企业的防御体系;
                2、了解勒索病毒的防御方法;
                3、了解多重杀毒技术,关键节点数据清洗技术,并了解基于ELK构建报警平台;
                4、了解如何防范邮件钓鱼攻击;
                5、了解外部攻击和横向移动的常见攻击手法,了解勒索病毒运作过程,了解C2服务器。
                6、了解如何与黑客沟通,勒索病「毒爆发时的应急响应和数据恢复。

                知识概要

                企业环境模拟和角色划分、受攻击面分析和攻击路径介绍、杀毒技术与沙箱技术、邮件钓鱼攻击、Exchange联合RCE漏洞、搭建日志服务器并构建检测规则、应急响应和数据恢复。

                课程大纲

                模块

                学习内容

                第一天

                课程环境介绍

                企业环境模拟和角色划分

                1、常见的企业服务和架构

                2、常见的企业安全产品和功能

                3、钓鱼邮件介绍

                4、Exchange联合RCE漏洞介绍

                5、勒索病毒处置案例

                6、黑客组织分工和企业安全职责划分

                基础理论(一)

                受攻击面分析和攻击路径介绍

                1、受攻击面分析介绍

                2、内部和外部威胁分析

                3、常见的攻击路径分析

                4、ATT&CK介绍

                5、勒索病毒案例中的↘攻击路径

                6、基于受攻击面分析阻断攻击

                基础理论(二)

                杀毒技术与沙箱技术

                1、主流勒索病毒的Ψ 功能分析

                2、如何充分利用杀毒软件防御勒索病毒

                3、在网关,邮件服务器,关键节点,终端部署防御软件

                4、沙箱技术的介绍

                5、基于ELK构建报警平台

                第二天

                实战操作一(黑客组)

                邮件钓鱼攻击

                1、设置和构建钓鱼邮件服务器

                2、构建钓鱼邮件正文

                3、发送钓鱼邮件并分析结果

                4、常见邮件网关介绍

                5、档案清洗技术介绍

                6、员工安全意←识培训

                7、DNS服务器安全配置

                8、钓鱼邮件获取用户权限

                实战操作二(黑客组)

                Exchange联合RCE漏洞

                1、使用NMAP发现开放的OWA服务

                2、使用搜索引擎发现可访问的OWA服务

                3、使用工具对OWA暴力破解

                4、获取用户权限并进行RCE攻击

                5、内网构建数据传送节点,窃取▆用户数据

                6、投放■勒索病毒

                实战操作三(安全组)

                搭建日志服务器并构建检测规则

                1、基于ELK建立收集系统日志

                2、日志过滤和存储

                3、构建勒索病毒攻击路径构建检测规则

                4、设置告警邮件和告警等级

                实战操作四(安全组)

                应急响应和数据恢复

                1、应急响应体系和流程建立

                2、勒索病毒爆发后的应急处置

                3、有数据备份情况下如何安全的进行数据恢复

                4、无数据备份情●况下,尝试破解勒索病毒

                5、支付赎金和黑客交流,低成本获取解密器

                6、使用解密器进行数据恢复

                认证过程

                无认证考试

                开班信息

                暂无开班信息