Курс по анонимности и безопасности в сети
Предыдущая глава Следующая глава

Глава 140

Как будет проходить обучение обнаружению и ликвидации вредоносного ПО

Как я уже говорил, обучать противостоять вредоносному программному обеспечению – вирусам, троянам, вайперам – мы будем на примере реальных вредоносных программ, созданных высококвалифицированными хакерами и спецслужбами. В этой главе с помощью простых картинок я хотел бы рассказать, как будет проходить наше обучение.

Шаг 1. Как устроено вредоносное программное обеспечение.

Первым делом мы разберемся с теорией: как устроено и как функционирует вредоносное программное обеспечение, как его обнаружить и как ему противостоять, а также как вредоносное программное обеспечение не дает себя обнаружить и ликвидировать.

Как устроено вредоносное программное обеспечение

Шаг 2. Инструменты для борьбы с вредоносным программным обеспечением.

Следующим этапом будут подобраны инструменты, включающие “песочницу”, систему анализа трафика и запущенных процессов, а также инструменты для аудита открытых портов, поиска руткитов, сигнатурного, поведенческого анализа и другие необходимые решения. Вам надо будет подготовить инфраструктуру для практической работы – обнаружения, изучения и противодействия вредоносному программному обеспечению.

Инструменты для борьбы с вредоносным программным обеспечением

Шаг 3. Демонстрация.

Вам будет продемонстрировано обнаружение, изучение и ликвидация вредоносного программного обеспечения на примере реального трояна. Это последний шаг, на котором вы будете наблюдателем.

 Демонстрация борьбы с вредоносным ПО

Шаг 4. Тренировка.

Вам будет предложено взять легальное программное обеспечение для кибершпионажа, самостоятельно установить и потренироваться в навыках его обнаружения. Это полезно и с точки зрения возможности опробовать инструменты настроенной инфраструктуры.  

Тренировка противостояния вирусам 

Шаг 5. Практика.

После тренировки мы укажем вам, где найти настоящие файлы, содержащие вредоносное программное обеспечение. И это будет уже не фантомная, а реальная угроза.

Тренировка

Шаг 6. Разбор ошибок.

Не переживайте, если при первом столкновении, например с трояном-шифровальщиком, он зашифрует файлы на вашей виртуальной системе, ‒ именно так и надо учиться. Разбору основных ошибок у нас будет посвящена отдельная глава раздела. 

Разбор ошибок

После изучения этого раздела вы должны  получить теоретические и практические знания, а главное, навыки и реальный опыт, чтобы эффективно противостоять вредоносному программному обеспечению. Я уверен, у вас все получится.

Финальный успех

Надоело читать? Смотрите наш канал

YouTube канал от CyberYozh
Предыдущая глава
16855
Следующая глава