
Digital Forensics Analysis Certification Level 2 Written Exam Preparation
boanproject
Learn the content that will appear on the exam to pass the Level 2 Digital Forensics Specialist written exam.
초급
Forensic
Đây là khóa học lấy thực hành làm trung tâm, tiến hành huấn luyện phân tích sự cố bảo mật thông qua kiến thức cơ bản và thực hành cần thiết để thực hiện công việc với tư cách là nhà phân tích bảo mật. Chúng ta sẽ cùng tìm hiểu phương pháp phân tích sự cố bảo mật từ góc độ thực tế, cần thiết cho công việc ứng phó và phân tích xâm nhập trong doanh nghiệp.
Sẽ biết cách phân tích nguyên nhân sự cố an ninh.
Tìm hiểu về giải pháp bảo mật ứng phó với các mối đe dọa an ninh mạng.
Thực hành quy trình phân tích sự cố.
Đỉnh cao của hoạt động phân tích bảo mật chuyên nghiệp!
Học cách phân tích các sự cố vi phạm thông qua thực hành.
💡 Vi phạm là gì?
Khi xảy ra tấn công mạng, các công ty phải nhanh chóng xác định mức độ thiệt hại và giảm thiểu tác động kinh doanh thông qua việc phục hồi sau tai nạn. Nếu các hoạt động bắt buộc phải tuân thủ luật pháp hoặc quy định của ngành bị bỏ sót, các hình phạt hoặc các mục tuân thủ bổ sung có thể được áp dụng theo luật pháp hoặc quy định liên quan. Để giảm thiểu tác động kinh doanh, các công ty tập trung vào việc ứng phó với các sự cố trên toàn công ty, bao gồm nhóm an ninh, nhóm quan hệ công chúng và nhóm pháp lý. Các công ty tiến hành đào tạo hàng năm hoặc hàng quý thông qua các cuộc diễn tập giả định về các hoạt động thiết yếu cần thiết để ứng phó khi xảy ra sự cố an ninh.
Các nhà phân tích bảo mật thực hiện công việc phân tích sự cố khi xảy ra vi phạm trong công ty hoặc tổ chức hoặc phát sinh các vấn đề pháp lý. Để xác định nguyên nhân gây ra các bất thường của hệ thống do nhiều nguyên nhân khác nhau, khả năng phân biệt các tình huống có vấn đề này là cần thiết. Đặc biệt, khi vi phạm xảy ra do xâm nhập từ bên ngoài hoặc xâm nhập từ nhân viên nội bộ, vai trò của nhà phân tích bảo mật là phân tích thiệt hại đối với hệ thống và nguyên nhân vi phạm thông qua phân tích sự cố.
Để phân tích thiệt hại do tai nạn của công ty gây ra và đưa ra biện pháp đối phó để ngăn ngừa tai nạn tái diễn, điều quan trọng nhất là phải phân tích nguyên nhân chính xác của tai nạn. Tuy nhiên, rất hiếm và khó để thực sự trải nghiệm quá trình phân tích tai nạn.
Thuật ngữ “Big Root” thường được sử dụng để nhấn mạnh tính phức tạp của một vấn đề hoặc tình huống. “Big Root” có nghĩa là gốc rễ của vấn đề lớn và phức tạp. Điều này chỉ ra rằng vấn đề không chỉ giới hạn ở một nguyên nhân hoặc yếu tố duy nhất, mà là sự đan xen phức tạp của nhiều yếu tố khác nhau .
Trong trường hợp vi phạm do các cuộc tấn công mạng tiên tiến, cũng rất khó để giải quyết nguyên nhân của sự cố thông qua phân tích hệ thống được tiết lộ trên bề mặt. Các cuộc tấn công tiên tiến gây ra sự cố tái diễn nhiều lần và gây thiệt hại liên tục cho hoạt động kinh doanh của công ty. Nhóm bảo mật của công ty phải kiểm tra thông tin về nhiều hệ thống và giải pháp khác nhau trong quá trình phân tích để xác định nguyên nhân gốc rễ và vectơ của sự cố bảo mật.
Thông qua các bài giảng, bạn sẽ tìm hiểu về các quy trình ứng phó sự cố bảo mật và các loại và nguyên nhân của các sự cố an ninh mạng gây ra thiệt hại nghiêm trọng cho các công ty. Bạn sẽ tìm hiểu các khả năng cần thiết để giải quyết cơ bản các lỗ hổng bảo mật gây ra các sự cố hack.
Thông qua đào tạo phân tích vi phạm tương tự như các trường hợp thực tế,
Bạn có thể phát triển kỹ năng phân tích tai nạn của mình.
Trong bài giảng này, chúng ta sẽ xem xét góc nhìn thực tế về các phương pháp phân tích sự cố vi phạm cần thiết để thực hiện công việc phản hồi và phân tích xâm nhập trong các công ty . Chúng tôi sẽ cung cấp cho những người thực hành thực hiện công việc phân tích nhật ký phát hiện xâm nhập hoặc gói tin mạng dựa trên mạng kiến thức và bí quyết xử lý các công cụ phân tích mà các nhà phân tích bảo mật cần để phân tích và giải thích những kết quả nào cần tìm thấy thông qua phân tích.
Đặc biệt, khi thực hiện công việc phân tích bảo mật, bạn sẽ sử dụng nhiều bản ghi và công cụ phân tích khác nhau. Đối với những người muốn phân tích nhật ký hệ thống phát hiện xâm nhập, nhật ký máy chủ web và gói tin mạng, tôi muốn giải thích các khái niệm cơ bản và kỹ thuật thực tế của phân tích mối đe dọa. Bằng cách giải thích các khái niệm và kỹ thuật cơ bản cũng như kiến thức chuyên môn mà tác giả có được từ công trình của mình, tôi hy vọng có thể giúp sinh viên cải thiện khả năng thực hiện công việc của mình.
Thông tin được phân tích để phân tích sự cố thường bao gồm nhật ký web, nhật ký IDS/IPS và nhật ký gói tin mạng. Chúng tôi có kế hoạch tiến hành đào tạo ứng phó sự cố trong khi phân tích nhật ký từ các hệ thống nơi xảy ra sự cố bảo mật thực tế. Cuối cùng, chúng tôi sẽ chia sẻ cách đưa sự nghiệp của bạn trong tương lai theo góc nhìn quản lý sự nghiệp.
Phản ứng/Phân tích xâm nhập
Cần thiết cho mục đích sử dụng thực tế
Chúng tôi thu thập thông tin như thế nào
Phản hồi/Phân tích vi phạm
Được sử dụng bởi các học viên
Công cụ phân tích và sử dụng
Phản hồi/Phân tích vi phạm
Bằng cách ví dụ
Kiến thức thực tế
Nếu bạn không có nhiều kinh nghiệm trong việc phân tích vi phạm, bạn có thể bối rối không biết bắt đầu từ đâu khi điều tra một sự cố. Trong bài giảng này, bạn sẽ thực hành các trường hợp của từng loại sự cố để các nhà phân tích có thể nhanh chóng tìm ra nguyên nhân của sự cố và xác định đường tấn công. Thông qua thực hành, bạn sẽ học được những gì cần tập trung và cách phân tích hiệu quả để tìm ra dấu vết của vi phạm khi phân tích nhật ký bảo mật.
Kẻ tấn công cố gắng xâm nhập hệ thống theo nhiều cách khác nhau. Bằng cách hiểu các nguyên tắc khai thác lỗ hổng, bạn có thể thực hiện phân tích bằng cách áp dụng chúng vào nhiều nỗ lực tấn công bảo mật khác nhau mà không bị ràng buộc với một công cụ tấn công hoặc phương pháp tấn công cụ thể.
Chúng tôi cung cấp một số nhật ký tấn công đã lọc được phát hiện bởi các sản phẩm bảo mật thương mại để thực hành. Tên sự kiện tấn công, thời gian tấn công và các thông tin khác được cấu hình giống hệt với các trường hợp sự cố thực tế.
Chúng tôi trực tiếp phân tích các kỹ thuật tấn công nhắm vào máy chủ web và nhật ký để lại trên máy chủ mục tiêu. Thông qua phân tích, chúng tôi xác định các thiết lập dễ bị tấn công trên máy chủ web và xác định nguyên nhân gây ra sự cố.
Chúng tôi đã tái tạo một trường hợp sự cố an ninh mạng trong cùng điều kiện trong môi trường phòng thí nghiệm, tái tạo quá trình tấn công hệ thống từ góc nhìn của kẻ tấn công và ghi lại lưu lượng mạng. Chúng tôi đã phân tích các gói tin đã ghi lại để phân tích mục tiêu tấn công và phạm vi thiệt hại.
📣 Vui lòng kiểm tra trước khi tham gia lớp học!
Bạn có thể học quy trình phân tích bằng cách thực hành phân tích vi phạm thông qua từng nghiên cứu tình huống thực tế. Trước khi học quy trình phân tích, trước tiên bạn sẽ tự thực hiện phân tích và so sánh quy trình bạn tự phân tích với nội dung của hướng dẫn phân tích.
Trước khi thực hành, chúng ta sẽ xem xét phương pháp luận cần thiết để phân tích. Chúng ta sẽ học cách phân tích bằng cách chia thành phương pháp xác định hành vi tấn công dựa trên các mẫu cụ thể và phương pháp thiết lập ngưỡng và xác định mối đe dọa dựa trên hành vi. Sau đó, chúng ta sẽ xem xét cách áp dụng nó vào các trường hợp sự cố bảo mật thông qua ví dụ về việc xác định hành vi bất thường trong phim.
Phân tích nguyên nhân gây ra lỗi mạng quy mô lớn bằng cách phân tích các sự kiện giải pháp phát hiện xâm nhập được phát hiện trong một khoảng thời gian cụ thể. Bảng sau đây hiển thị các sự kiện phát hiện xâm nhập được trích xuất từ hệ thống phát hiện xâm nhập.
Các mục phát hiện | Thông tin phát hiện |
Thời gian thu thập sự kiện | 3 tháng |
Tên chữ ký phát hiện | TCP_SACK không hợp lệ |
IP gốc | 10.0.0.1 |
Cảng khởi hành | Ngẫu nhiên |
Địa chỉ IP đích | Ngẫu nhiên |
Cảng đích | Ngẫu nhiên |
Tổng cộng | 1441 trường hợp |
Chữ ký hệ thống phát hiện xâm nhập có tên TCP_Invalid_SACK là do các gói SYN và gói ACK bất thường gây ra. Thông thường, giao tiếp TCP gửi và nhận các gói giao tiếp cần thiết theo phương pháp do giao thức chỉ định. Tuy nhiên, tùy thuộc vào chương trình hoặc đặc điểm mạng được sử dụng để giao tiếp, sẽ xảy ra hiện tượng giao tiếp được thực hiện theo cách khác với giao thức đã chỉ định. Chữ ký TCP_Invalid_SACK ghi lại hiện tượng này.
Vì lý do này, ngay cả khi kẻ tấn công sử dụng chương trình không chuẩn, lịch sử giao tiếp vẫn bị phát hiện. Tất nhiên, thông tin được phát hiện không chỉ ghi lại giao tiếp của kẻ tấn công. Số lần kẻ tấn công giao tiếp trong 1441 sự kiện được phát hiện có thể là một con số nhỏ. Các nhà phân tích bảo mật nên tìm một số lượng nhỏ các phát hiện tấn công thông qua phân tích sự kiện.
Nguyên nhân của tai nạn được truy tìm thông qua quá trình phân tích trực tiếp tệp nhật ký thực hành. Kết quả phân tích nguyên nhân của tai nạn được giải thích trong phần hướng dẫn phân tích. Như đã nhấn mạnh ở trên, trước tiên bạn sẽ tự phân tích quy trình phân tích tai nạn và so sánh với nội dung của phần hướng dẫn phân tích và thực hiện đào tạo phân tích tai nạn.
Chúng tôi phân tích các tình huống ngẫu nhiên của hệ thống nơi xảy ra xâm nhập thông qua phân tích nhật ký web. Công việc xử lý nhật ký là loại bỏ thông tin chưa phân tích hoặc không cần thiết để phân tích sự kiện hiệu quả hơn. Tuy nhiên, lưu lượng truy cập như vậy vô số như một đống cỏ khô. Việc tìm ra lưu lượng truy cập tấn công như một cây kim ẩn trong đống cỏ khô không bao giờ là dễ dàng.
Trong phòng thí nghiệm thứ hai, chúng ta sẽ xem cách xóa rơm bằng nhật ký web. Hãy cài đặt Splunk, Log Parser và Elasticsearch và thực hành quy trình phân tích nhật ký máy chủ web Windows.
Những kẻ tấn công vượt qua các hạn chế về phần mở rộng tệp sẽ tải các tệp thực thi ứng dụng (tệp mở rộng ASP) lên bảng thông báo và kiểm soát hệ thống. Chúng ta hãy phân tích một cuộc tấn công web shell được thực hiện thông qua giao tiếp mạng. Quy trình phân tích gói tin cho phép phân tích xâm nhập khá hiệu quả bằng cách chỉ cần chọn phạm vi phân tích của giao tiếp mục tiêu hoặc máy chủ cần phân tích. Để phân tích các gói giao tiếp web shell, chúng ta sẽ phân tích các gói tin một cách hiệu quả bằng cách sử dụng các câu lệnh lọc được sử dụng trong quá trình phân tích.
Trong quá trình phân tích, chúng ta hãy trích xuất tệp cửa hậu được thực thi thông qua giao tiếp mạng thực tế và theo dõi thông qua việc tái tạo giao tiếp nào đã diễn ra và thiệt hại nào đã gây ra cho máy chủ.
H. Cần có kiến thức tiên quyết nào để học?
Khóa học này chủ yếu bao gồm các bài tập thực hành. Khóa học không bao gồm các khái niệm hoặc lý thuyết cơ bản về an ninh mạng. Để thực hiện các bài tập trong khóa học này, bạn cần hiểu về IDS, cài đặt ứng dụng web và mã phản hồi của máy chủ web. Mặc dù cần có kiến thức trước, bạn vẫn có thể phân tích các sự cố vi phạm ngay cả khi bạn chưa từng bị hack trước đây.
H. Nó khác với các bài giảng về an ninh khác như thế nào?
Nội dung bài giảng được tổ chức xung quanh kinh nghiệm thực tế về kỹ thuật phân tích sự cố bảo mật và bí quyết. Cả ba trường hợp phân tích sự cố vi phạm đều dựa trên các trường hợp sự cố thực tế, do đó chúng có thể cải thiện trải nghiệm phân tích sự cố bảo mật của bạn. Tuy nhiên, ý nghĩa pháp lý của việc thu thập hình ảnh đĩa sẽ không được đề cập trong quá trình điều tra pháp y.
H. Có lưu ý nào liên quan đến việc đăng ký khóa học không?
Khóa đào tạo sử dụng các công cụ công cộng (MS Log Parser Studio, Wireshark), các sản phẩm bảo mật dùng thử miễn phí và Microsoft EXCEL. Nội dung đào tạo không đề cập đến quá trình cài đặt sản phẩm phân tích. Học viên phải tự cài đặt sản phẩm bằng cách tham khảo liên kết hướng dẫn cài đặt của từng nhà sản xuất sản phẩm.
Tôi đã làm việc với tư cách là chuyên gia ứng phó vi phạm của nhóm CERT và là kỹ sư giải pháp cho một công ty an ninh nước ngoài trong 18 năm. Tôi phụ trách dự án xây dựng SOC và PM dự án vận hành tại IBM Hàn Quốc. Tôi đã thực hiện công việc thiết kế cơ sở hạ tầng an ninh và phát triển quy trình xây dựng/vận hành. Tôi đã thực hiện công việc phân tích và ứng phó vi phạm an ninh cho các công ty tư nhân và các tổ chức công tại nhóm AhnLab CERT. Khi chiến dịch DarkSeoul 3.20 xảy ra, tôi đã thực hiện kiểm tra các hệ thống của công ty phát sóng trong nước và hỗ trợ kiểm tra hệ thống bị rò rỉ tại thời điểm xảy ra sự cố rò rỉ thông tin cá nhân của Nate.
Những điểm nổi bật trong sự nghiệp
Khóa học này dành cho ai?
Chuyên viên SOC
Chuyên viên bảo mật IT doanh nghiệp
Đội phân tích sự cố an ninh (Blue team)
Nhân lực giám sát an ninh
Tư vấn bảo mật
Cán bộ phân tích ứng phó sự cố khác
Cần biết trước khi bắt đầu?
Hiểu biết cơ bản về an ninh mạng
Cấu hình IDS và ứng dụng web, hiểu biết về mã phản hồi máy chủ web
458
Học viên
40
Đánh giá
4.7
Xếp hạng
1
Khóa học
CERT팀 침해사고대응전문가와 외국계 보안 기업의 솔루션 엔지니어로 18년째 활동 하고 있습니다.
한국 IBM 에서 SOC 구축 프로젝트와 운영 프로젝트 PM을 담당 했습니다. 보안 인프라에 대한 설계와 구축/운영 프로세스 개발 업무를 수행했습니다.
시스코(CISCO) 코리아에서 보안 솔루션에 대한 기술 전문가로서 보안 아키텍처 구성 및 위협 대응 사례에 대한 지식을 갖춘 전문가로 고객 현황 진단 및 개선을 조언 하였습니다.
안랩 CERT팀에서 민간기업과 공공기관의 보안 침해사고 분석&대응 업무를 수행 했습니다. 3.20 다크서울(DarkSeoul) 캠페인 발생 당시 국내 방송사 시스템 점검을 수행했으며, 네이트 개인정보 유출사건 당시 사고 유출 시스템에 대한 점검을 지원 하였습니다. 민간 기업 및 공공 기업을 대상으로 발생한 다양한 침해사고 조사 업무를 수행했습니다.
<주요 경력사항>
• 보안컨설턴트: 보안 인프라 컨설팅을 통해 보안 강화 전략 설계/구축/운영
• 보안관제컨설팅: SOC 구축 컨설팅 및 운영 업무 수행
• 보안서비스상품개발: 차세대보안관제 솔루션&서비스 개발
• 침해사고 대응: 군/공공/민간 기업 등 다수
Tất cả
68 bài giảng ∙ (7giờ 9phút)
Tài liệu khóa học:
Tất cả
40 đánh giá
4.7
40 đánh giá
Đánh giá 4
∙
Đánh giá trung bình 5.0
Đánh giá 4
∙
Đánh giá trung bình 5.0
Đánh giá 3
∙
Đánh giá trung bình 5.0
Đánh giá 7
∙
Đánh giá trung bình 5.0
5
It was great to be able to study everything from learning the basics of security incidents to advanced analysis skills.
Thank you for the course review.
Đánh giá 3
∙
Đánh giá trung bình 5.0
1.616.857 ₫
Khám phá các khóa học khác trong cùng lĩnh vực!