Кибербез образование
5.7K subscribers
420 photos
78 videos
3 files
489 links
Личный канал про ИБ-образование: как сократить разрыв между выпускниками и рынком труда.
Download Telegram
А вы знаете о существовании Всероссийского конкурса open-source-проектов школьников и студентов (FOSS Kruzhok) по направлению "Кибербезопасность"? 🤔

Мероприятие проводится Кружковым движением (НТИ при поддержке Минобрнауки, Минпросвещения, Минцифры России, Positive Technologies, «СайберОК» и других IT-компаний страны.

Проекты, заявленные школьниками и студентами, должны быть направлены на выявление и предотвращение атак, разведку киберугроз, повышение защищенности популярных FOSS-решений, включая защиту от внедрения вредоносного кода. На экспертную оценку принимаются новые приложения, вклад в существующие системы, в базы знаний и технологии детектирования, а также анализ защищенности (багбаунти) популярных open-source-продуктов. В рамках основных треков «Внедрение» и «Контрибьюторы» отдельно рассматриваются проекты на основе SOLDR.

#открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👏1
В копилку заданий для студентов старших курсов по дисциплинам Методы оценки безопасности компьютерных систем и Программно-аппаратные средства защиты информации 👨‍🏫

Цель
: познакомить студентов с универсальным способом описания экспертизы по обнаружению атак на примере языка eXtraction and Processing (XP).

eXtraction and Processing — созданный в Positive Technologies язык разработки правил нормализации, корреляции и обогащения. Они используются в MaxPatrol SIEM, PT XDR и SOLDR для обнаружения атак на основе анализа потока событий с конечных точек.

Язык XP можно использовать, даже если у вас нет соответствующих ИБ-решений. Прежде всего это универсальный способ описания экспертизы по обнаружению атак. А если хотите проверить, сработает ли правило на определенные события, достаточно вручную извлечь их из журналов (например, Windows Event Log), скопировать в специальное расширение для VS Code, запустить корреляцию и получить набор сработавших правил.

Кейсы и примеры по ссылке 👀

#задание #открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Спрос на GNU/Linux разработчиков будет только возрастать 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Сбербанк задумал сделать себе настольную ОС на базе Linux, которую установит на ПК своих операторов. Подробностей мало, но сам факт заставляет задуматься над:

• доступностью такого решения: сделать самому, похоже, не так сложно;

• риском бунта операторов: выбранную оконную оболочку операторы ещё должны полюбить, и силой заставить это сделать довольно трудно.

Постепенно просматривается тенденция увеличения разнообразия отечественных систем. К примеру, уже была информация, что ДИТ Москвы для школ тоже решил сделать себе дистрибутив сам. Количество отечественных ОС недавно оценивалось около десятка и будет, вероятно, расти. Что это означает в плане ожидаемого спроса на компетенции будущих айтишников понять нетрудно — любите предмет «ОС UNIX» (неужели кто-то ожидал услышать что-то другое?).

Вот с оконной оболочкой Сбербанк повозится, это неизбежно. Коллектив операторов у них огромный. Когда все увидят, что такое «как Windows, но в Linux», драма будет ещё та. Но двигать этот вопрос нужно.

Повторюсь в очередной раз: отсутствие стандартов и общепринятых инструментов разработки как мобильных, так и настольных систем в России является главной проблемой всякого импортозамещения.

https://www.tadviser.ru/index.php/Проект:Сбербанк_(SberOS)

#Сбербанк #Linux
👍2
Пример задания для студентов старших курсов по дисциплине Основы разработки безопасного ПО 👨‍🏫

Цель
: познакомить студентов с бесплатным инструментом для статического анализа исходного кода (SAST) на примере плагина PT Application Inspector.

Ссылки на плагины для IDE: VSCode и JetBrains.

Видео-инструкции по работе с плагинами:
👉 Безопасная разработка: плагины для IDE
👉 CyberCamp 2023. Плагины IDE для безопасной разработки
👉 Плагины IDE — простой способ войти в безопасную разработку

Примеры кода на Java и PHP для анализа.

#задание #открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Игорь Простов, ведущий архитектор ИБ в образовательных проектах ВК и аспирант кафедры №42 «Криптология и кибербезопасность» МИФИ.

Какие софт и хард скиллы необходимы в разных областях ИБ? Как стать архитектором безопасности?

👉 Чем занимаются специалисты по безопасности приложений
👉 Как можно случайно перейти в AppSec из безопасности инфраструктуры, не зная, что такое SAST и DevSecOps
👉 Что нужно знать и уметь, если очень хочется в AppSec прямо сейчас

Видео: https://youtu.be/LbszxwtlYP4
Примеры тем для курсовой, выпускной квалификационной работы 👨‍🏫

1️⃣ Исследование системы SOLDR для защиты конечных устройств от киберугроз.
2️⃣ Разработка модулей в SOLDR для защиты конечных устройств от киберугроз.

👉 SOLDR (System of Orchestration, Lifecycle Control, Detection and Response) — система, предназначенная для защиты конечных устройств от киберугроз. Собирая и анализируя данные из множества систем, SOLDR выявляет в IT-инфраструктуре организации сложные целевые атаки и автоматически реагирует на них.

При обнаружении угроз SOLDR имеет возможность выполнить следующие автоматические действия:
- удалить файл;
- завершить один или несколько процессов;
- запустить проверку файлов и процессов на основе YARA-правил;
- отправить данные о событиях ИБ на syslog-сервер.

👉 Документация и дистрибутив для установки.

#задание #открытый_код
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
Media is too big
VIEW IN TELEGRAM
Про безопасную разработку в вузах на AMLive.

#видео
👍3
Кибербез образование
Игорь Простов, ведущий архитектор ИБ в образовательных проектах ВК и аспирант кафедры №42 «Криптология и кибербезопасность» МИФИ. Какие софт и хард скиллы необходимы в разных областях ИБ? Как стать архитектором безопасности? 👉 Чем занимаются специалисты…
Игорь показал интересный слайд о том, что внутри безопасной разработки много направлений для развития.

Можно пойти работать к вендору (разработка, тестирование, аналитика), интегратору (админ, специалист поддержки) или в эксплуатирующее подразделение (инженеры, аналитики уязвимостей, архитекторы).

#аналитика
👍2🔥1
Media is too big
VIEW IN TELEGRAM
Open source как часть технологической стратегии Positive Technologies.

#видео #открытый_код
В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔

Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды).

Возникает несколько вопросов.
👉 Кем, к примеру, пойдет работать специалист по безопасности открытых информационных систем?
👉 Чем, например, отличается анализ безопасности информационных систем на ИБАС от Анализа безопасности компьютерных систем на КБ?
👉 В чем отличие разработки защищенного программного обеспечения от разработки СЗИ? И разве ПО не должно быть защищенным по умолчанию?
👉 Может ли выпускник ИБАС работать разработчиком СЗИ?

Если такие вопросы возникают у меня, то что говорить об абитуриентах? 😱

#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4
Кибербез образование
В очередной раз просматриваю февральские тезисы Пленума УМО ИБ 🤔 Самые расплывчатые формулировки у ИБАС специализаций (закончил ее в далеком 2009 году на кафедре П.Д. Зегжды). Возникает несколько вопросов. 👉 Кем, к примеру, пойдет работать специалист по…
Опыт общение с коллегами из ИБ убеждает в важности выбора вуза 🤔

Имею в виду вуз как научная школа (воспроизводство кадров), преподаватели с опытом работы в кибербезе, связь с практикой на предприятии итд итп.

На рисунке сортировка вузов по убыванию ЕГЭ для профиля КБ, данные из открытых источников (2021-22 уч.год).

#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование
На схеме образ результата, который у меня сложился за время работы в вузе. Совпадает с реальностью, как думаете? Есть другие рабочие модели? 🤔 #схема_обучения
Часто на выступлениях я говорю про понятный путь специалиста по ИБ.

Коллеги из УрФУ такой кейс уже реализовали 👍

На 3 курсе студенты могут выбрать одну из трёх траекторий обучения:

1. Траектория аналитиков включает курсы:
- Управление доступом;
- Механизмы обеспечения ИБ при использовании облачных технологий;
- Критическая информационная инфраструктура (КИИ);
- Персональные данные (ПДн).
2. Траектория Security Operation Center (SOC) включает курсы:
- Реагирование на инциденты;
- Анализ цифровых следов и артефактов в ОС;
- Анализ цифровых следов в сети;
- Киберразведка.
3. Траектория безопасной разработки включает курсы:
- Основы разработки безопасного ПО (архитектура, методики, планирование);
- DevSecOps (безопасность контейнеров, оркестраторов, облаков и CI/CD);
- Безопасная разработка ПО. Примеры в разных языках, сканеры, анализ сработок, определение false positive, WAF.

#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Кибербез образование
Как думаете, можно ли оценить качество подготовки ИБ-специалистов по наличию в вузе CTF-команды? 🤔 На рисунке команды из СПб, но не составит труда найти похожие по стране 👀 #аналитика #ctf
В отдельном исследовании нуждается тема олимпиад и соревнований по практическому кибербезу, где студенты получают боевой опыт, выступая за красные или синие команды 🥷

Здесь представлена схема из доклада на УМО ИБ А.В. Сергеева, доцента МИЭМ НИУ ВШЭ.

#аналитика #СПО #олимпиада
👍1
Новая рубрика #разбор_вакансии

Здесь мы смотрим на начальные позиции в ИБ и разбираем, каким образом они влияют на содержание учебных дисциплин 👨‍🏫

Начнем с вакансии "Специалист поддержки по информационной безопасности" в ГПН.

Требования.

1️⃣ Понимание уязвимостей информационных систем и способов их эксплуатации, определение рисков и моделей угроз безопасности и реагирования на них.

Комментарий: (давно) пора в учебные планы вносить отдельную дисциплину по управлению уязвимостями.

2️⃣ Знание сетевых протоколов, архитектуры ОС Windows/*Nix, LDAP/AD, баз данных (SQL, NoSQL) и технологий обеспечения безопасности (шифрование, AAA, RADIUS итд).

Комментарий: здесь материалы классических курсов по ОС, компьютерным сетям и их безопасности.

3️⃣ Знание архитектуры различных СЗИ (МСЭ, IDS/IPS, СКЗИ, и т.д. ).

Комментарий: в явном виде это дисциплина "Программно-аппаратные средства защиты информации".

4️⃣ Умение настраивать и поддерживать различные системы защиты информации, включая системы мониторинга, контроля доступа и аутентификации пользователей.

Комментарий: практика по курсу "Администрирование средств защиты информации в компьютерных системах и сетях".

5️⃣ Опыт использования сканеров безопасности (nmap, Burp Suite, OpenVAS, Zed Attack Proxy (ZAP), MaxPatrol итд).

Комментарий: это все практика по курсу "Методы оценки безопасности компьютерных систем". Большая часть перечисленного ПО является open source, а за MaxPatrol приходите к нам 😎

6️⃣ Навыки автоматизации задач с помощью скриптовых языков (bash/nodejs/python/powershell).

Комментарий: явно в курс по языкам программирования. Субъективно считаю, что начинать необходимо с Python и даже написал об этом учебник.

7️⃣ Опыт работы с SIEM системами, анализа журналов событий информационных систем, ОС, сетевого трафика, средств защиты информации для выявления инцидентов ИБ.

Комментарий: это можно добавить в курс "Программно-аппаратные средства защиты информации", но лучше всего в отдельную дисциплину "Реагирование на инциденты".

Согласны? 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
#разбор_вакансии

Еще лет пятнадцать назад обязанности по защите информации всецело возлагались на системного администратора. Сейчас ситуация изменилась.

Со временем в ИБ наблюдается разделение на узкие специализации: специалист по DevSecOps, специалист SOC 1, 2, 3 линии, администратор СЗИ итд.

Одной из таких новых специализаций является Специалист по управлению уязвимостями 👨‍💻

Посмотрим на пример вакансии в ПСБ, каким образом требования вакансии влияют на содержание учебных дисциплин 👩‍🏫

Требования.

1️⃣ Знание архитектуры ОС семейства Windows и Linux

Комментарий: здесь материалы классических курсов по ОС.

2️⃣ Знание основных скриптовых языков: Python, Bash и др.

Комментарий: в курс по языкам программирования. Python можно читать с первого курса, bash обычно рассказывается в операционных системах.

3️⃣ Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.)
4️⃣ Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др

Комментарий: практика по курсам "Методы оценки безопасности компьютерных систем" или "Безопасность компьютерных сетей". Здесь активно используется open source + MaxPatrol 😎.

5️⃣ Практический опыт поиска и эксплуатации уязвимостей ОС, приложений

Комментарий: практика по курсу "Методы оценки безопасности компьютерных систем".

6️⃣ Глубокое понимание методологий MITRE ATT@CK, CyberKillChain

Комментарий: сквозная компетенция для всех дисциплин, связанных с компьютерной безопасностью.

7️⃣ Понимание OWASP TOP 10 Уязвимости

Комментарий: теория и практика на курсе "Методы оценки безопасности компьютерных систем".

8️⃣ Опыт участия в CTF и программах bug bounty

Комментарий: авторы вакансии решили убедиться, что у соискателя есть реальный опыт участия на стороне красной команды. Теперь к CTF добавилось bug bounty.

Уверен, что управление уязвимостями закрепится в качестве отдельной предметной области (дисциплины) в ИБ 🤔

PS. Рекомендую видео Александра Леонова про историю управления уязвимостями.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибербез образование
Поступает множество вопросов, поэтому продолжу рассказ про Школу преподавателей по кибербезопасности 💪 Участников ожидают четыре образовательных трека: 1️⃣ вебинары с возможностью задать вопросы экспертам PT; 2️⃣ проектная работа в командах; 3️⃣ очные встречи…
👉 27 октября стартуем Школу преподавателей кибербезопасности 💪

Совсем скоро на почту придет информация об этом.

Участников ожидают шесть образовательных треков:
1️⃣ вебинары с возможностью задать вопросы экспертам Positive Technologies;
2️⃣ обучение в электронной сиcтеме;
3️⃣ практика на киберполигоне;
4️⃣ проектная работа в командах (выявим самую творческую кафедру);
5️⃣ очные встречи (в зависимости от региона) и участие в образовательных активностях 🔴 на Standoff, PHDays;
6️⃣ вебинары по созданию учебных курсов и взаимодействию с аудиторией.

Ждем всех желающих преподавателей, аспирантов, ассистентов 👨‍🏫 Приглашайте коллег 👍

#шпк
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Media is too big
VIEW IN TELEGRAM
Видео: Наталья Касперская и Игорь Ашманов про open source.

И статистика в тему ИБ: существенно выросла вредоносная активность в репозиториях - с начала года выявлено 245 тысяч вредоносных пакетов и в два раза увеличилось число зафиксированных атак, нацеленных на подмену зависимостей.

#видео #открытый_код
#разбор_вакансии

Самый простой способ попасть в ИБ с вузовской скамьи — Администратор средств защиты информации.
Это первый шаг в развитии специалиста по ИБ, где закладываются ключевые навыки работы с СЗИ.

Требования:

1️⃣ Знания принципов работы инфраструктурных служб и сетевых протоколов, ОС Linux на уровне администратора (необходимый минимум: знания структуры файловой системы, управление правами, службами, анализ журнальных файлов ОС и ПО);

Комментарий: знания и навыки формируются на курсах по сетевым технологиям и операционным системам. Отмечу, что в вакансии подчеркивается важность работы именно с ОС Linux.

2️⃣ Знание основ СУБД;

Комментарий: курс по базам данных.

3️⃣ Знания СУБД PostgreSQL на уровне администратора (необходимый минимум: базовые знания архитектуры, навыки установки, базовой настройки, диагностики и устранения сбоев в работе СУБД, управления доступом);

Комментарий: практика по СУБД PostgreSQL (материалы есть в свободном доступе)

4️⃣ Практический опыт администрирования или создания систем на продуктах класса IRP/SOAR (преимуществом является R-Vision IRP), SIEM (преимуществом является ArcSight);

Комментарий: опыт, опыт и еще раз опыт администрирования реальных СЗИ на практических занятиях.

5️⃣ Опыт работы с продуктами Positive Technologies (преимуществом является опыт работы с MaxPatrol и WAF).

Комментарий: в этом поможем 😎

Полезно? 👀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤷‍♂1
👉 Школа информационной безопасности от Яндекса

Программа рассчитана на студентов старших курсов и специалистов с опытом в области информационной безопасности.

В программе лектория — сетевая безопасность, защита ОС и приложений, криптография, антифрод и особенности применения ML, а также state of the art подходы от экспертов отрасли.

Видео лекции от Яндекса по ссылке.

#видео
Please open Telegram to view this post
VIEW IN TELEGRAM