CyberYozh.com Курс по анонимности и безопасности в сети EN

Как будет проходить обучение обнаружению и ликвидации вредоносного ПО

Как я уже говорил, обучать противостоять вредоносному программному обеспечению – вирусам, троянам, вайперам – мы будем на примере реальных вредоносных программ, созданных высококвалифицированными хакерами и спецслужбами. В этой главе с помощью простых картинок я хотел бы рассказать, как будет проходить наше обучение.

  

Шаг 1. Как устроено вредоносное программное обеспечение. 

Первым делом мы разберемся с теорией: как устроено и как функционирует вредоносное программное обеспечение, как его обнаружить и как ему противостоять, а также как вредоносное программное обеспечение не дает себя обнаружить и ликвидировать. 

 

Как устроено вредоносное программное обеспечение

  

Шаг 2. Инструменты для борьбы с вредоносным программным обеспечением.

 Следующим этапом будут подобраны инструменты, включающие “песочницу”, систему анализа трафика и запущенных процессов, а также инструменты для аудита открытых портов, поиска руткитов, сигнатурного, поведенческого анализа и другие необходимые решения. Вам надо будет подготовить инфраструктуру для практической работы – обнаружения, изучения и противодействия вредоносному программному обеспечению. 

 

Инструменты для борьбы с вредоносным программным обеспечением

 

Шаг 3. Демонстрация.

Вам будет продемонстрировано обнаружение, изучение и ликвидация вредоносного программного обеспечения на примере реального трояна. Это последний шаг, на котором вы будете наблюдателем. 

 

 Демонстрация борьбы с вредоносным ПО

Шаг 4. Тренировка.

 Вам будет предложено взять легальное программное обеспечение для кибершпионажа, самостоятельно установить и потренироваться в навыках его обнаружения. Это полезно и с точки зрения возможности опробовать инструменты настроенной инфраструктуры.  

 

Тренировка противостояния вирусам 

 

Шаг 5. Практика.

После тренировки мы укажем вам, где найти настоящие файлы, содержащие вредоносное программное обеспечение. И это будет уже не фантомная, а реальная угроза.

 

Тренировка

 

Шаг 6. Разбор ошибок.

Не переживайте, если при первом столкновении, например с трояном-шифровальщиком, он зашифрует файлы на вашей виртуальной системе, ‒ именно так и надо учиться. Разбору основных ошибок у нас будет посвящена отдельная глава раздела. 

 

Разбор ошибок

 

После изучения этого раздела вы должны  получить теоретические и практические знания, а главное, навыки и реальный опыт, чтобы эффективно противостоять вредоносному программному обеспечению. Я уверен, у вас все получится.

 

Финальный успех

 

Экстренное уничтожение данных

Присоединяйтесь к анонимному сообществу белых хакеров и
любителей анонимной и безопасной работы в сети.

Присоедениться

© 2018. WebGears Services Ltd. All rights reserved