课程

课程介绍

通过本课程的学习,学员可以充分了解当前主流的勒索病毒攻击路径,加密方式,可能的解密方法,数据恢复方法。如何防范勒索病毒,如何制定合理的备份策略,应急响应机制。课程通过勒索病毒的攻击和防御演示,数据加密和恢复过程演示,讲解企业如何建立完整的防御和响应体系。

培训对象

安全运维,渗透测试, 安全技术人员。

课程收益

1、了解常见规模企业的防御体系;
2、了解勒索病毒的防御方法;
3、了解多重杀毒技术,关键节点数据清洗技术,并了解基于ELK构建报警平台;
4、了解如何防范邮件钓鱼攻击;
5、了解外部攻击和横向移动的常见攻击手法,了解勒索病毒运作过程,了解C2服务器。
6、了解如何与黑客沟通,勒索病毒爆发时的应急响应和数据恢复。

知识概要

企业环境模拟和角色划分、受攻击面分析和攻击路径介绍、杀毒技术与沙箱技术、邮件钓鱼攻击、Exchange联合RCE漏洞、搭建日志服务器并构建检测规则、应急响应和数据恢复。

课程大纲

模块

学习内容

第一天

课程环境介绍

企业环境模拟和角色划分

1、常见的企业服务和架构

2、常见的企业安全产品和功能

3、钓鱼邮件介绍

4、Exchange联合RCE漏洞介绍

5、勒索病毒处置案例

6、黑客组织分工和企业安全职责划分

基础理论(一)

受攻击面分析和攻击路径介绍

1、受攻击面分析介绍

2、内部和外部威胁分析

3、常见的攻击路径分析

4、ATT&CK介绍

5、勒索病毒案例中的攻击路径

6、基于受攻击面分析阻断攻击

基础理论(二)

杀毒技术与沙箱技术

1、主流勒索病毒的功能分析

2、如何充分利用杀毒软件防御勒索病毒

3、在网关,邮件服务器,关键节点,终端部署防御软件

4、沙箱技术的介绍

5、基于ELK构建报警平台

第二天

实战操作一(黑客组)

邮件钓鱼攻击

1、设置和构建钓鱼邮件服务器

2、构建钓鱼邮件正文

3、发送钓鱼邮件并分析结果

4、常见邮件网关介绍

5、档案清洗技术介绍

6、员工安全意识培训

7、DNS服务器安全配置

8、钓鱼邮件获取用户权限

实战操作二(黑客组)

Exchange联合RCE漏洞

1、使用NMAP发现开放的OWA服务

2、使用搜索引擎发现可访问的OWA服务

3、使用工具对OWA暴力破解

4、获取用户权限并进行RCE攻击

5、内网构建数据传送节点,窃取用户数据

6、投放勒索病毒

实战操作三(安全组)

搭建日志服务器并构建检测规则

1、基于ELK建立收集系统日志

2、日志过滤和存储

3、构建勒索病毒攻击路径构建检测规则

4、设置告警邮件和告警等级

实战操作四(安全组)

应急响应和数据恢复

1、应急响应体系和流程建立

2、勒索病毒爆发后的应急处置

3、有数据备份情况下如何安全的进行数据恢复

4、无数据备份情况下,尝试破解勒索病毒

5、支付赎金和黑客交流,低成本获取解密器

6、使用解密器进行数据恢复

认证过程

无认证考试

开班信息

暂无开班信息