Но мы-то знаем, что ребята из red team тоже зайдут
Мы запускаем практический онлайн-марафон, где ты сможешь первым пощупать функции обновленного онлайн-полигона Standoff Defend
Что за Standoff Defend?
Это онлайн-полигон с виртуальной ИТ-инфраструктурой типовой компании, где специалисты по ИБ могут прокачивать свои навыки 24/7 с поддержкой ментора.
Ок, а что за марафон?
Это возможность испытать новые функции онлайн-полигона Standoff Defend: расследовать воспроизведенные атаки APT-группировки, исследовать свежие инциденты с кибербитвы Standoff, разобрать атаку с ментором и многое другое.
Как проходит марафон?
С 3 по 29 апреля мы будем регулярно публиковать новый контент и задания, которые помогут тебе шаг за шагом изучить возможности Standoff Defend. Регистрация не нужна, просто следи за появлением новых заданий на лендинге или подпишись на рассылку.
А это бесплатно?
Марафон — да, а вот полная версия онлайн-полигона Standoff Defend, которая выйдет в апреле, платная и рассчитана на целые отделы ИБ.
Расследование атаки APT-группировки из 10+ шагов
Изучение новых инцидентов и атаки с кибербитвы Standoff
Регистрация на марафон не нужна. Просто следи за публикацией новых заданий на лендинге, в нашем телеграм-канале или прямо из своей почты.
(никакого спама, напишем только о самых интересных заданиях)
Шаг 1. Определение целей
Прежде чем приступить к практике на онлайн-полигоне Standoff Defend, нужно четко определить, какие скилы ты хочешь прокачать и что хочешь получить на выходе.
В этом поможет небольшая саморефлексия: 1. Чему я хочу научиться? 2. Для чего мне нужна практика? 3. Какие навыки уже есть? 4. Какие скилы хочу подтянуть?
Если тебе интересно узнать больше о киберполигонах и о том, какие вызовы сейчас стоят перед специалистами по кибербезопасности, — не пропусти следующий апдейт этого шага.
Время почитать свежее интервью Алексея Новикова, управляющего директора Positive Technologies.
чтобы лично испытать обновленные функции онлайн-полигона Standoff Defend
Не пропусти шаги с ⚡️ Там тебя ждет интересная практика.
Шаг 2. Входное тестирование
Определиться с целями — это хорошо, но как насчёт проверить уровень своих знаний?
Каждый пользователь Standoff Defend проходит входное тестирование, по результатам которого наши эксперты определяют уровень подготовки и разрабатывают индивидуальные рекомендации для каждого участника.
После этого участник изучает теоретические блоки в закрытой базе знаний и решает практические задания.
Пройди экспресс-версию входного тестирования и получи подборку статей со знаниями, которые будет полезно подтянуть.
У тебя уже есть рекомендации и база знаний — самое время размяться.
Пользователям онлайн-полигона доступно более 100 заданий в специальной версии Standoff Cyberbones, где собраны лучшие инциденты и атаки команд белых хакеров с кибербитвы Standoff.
Вы можете решить все задания бесплатной версии Standoff Cyberbones, но специально для онлайн-марафона мы открыли четыре новых инцидента и цепочку атаки (какие – не скажем, первое задание ка раз найти их)
Перед стартом не забудьте прочитать инструкцию на платформе.
Если у тебя еще не было практики на платформе Standoff 365, не забудь зарегистрироваться.
Шаг 4. Атака APT-группировки ⚡️
Ключевое нововведение в Standoff Defend — регулируемые атаки.
За запуск атак отвечает разработанный нами модуль Archer, который симулирует пользовательскую активность и эмулирует действия реальных хакеров и крупнейших APT-группировок.
В ходе онлайн-марафона ты сможешь расследовать одну из таких атак. Пока держим в секрете название группировки, но совсем скоро ты сможешь попробовать ее угадать.
А пока ты ждешь открытия атаки, есть время узнать больше про наш чудесный Archer и про то, что же у него «под капотом».
Что за 🦁 этот Archer Узнай, как Archer воспроизводит сложные атаки до 25 шагов, а также как наши эксперты изучают их и формируют векторы, чтобы у тебя была возможность улучшать скилы на максимально правдоподобных кейсах.
Первые три участника, которые расследуют атаку на 100%, получат: ⭐️ Билеты на PHDays Fest с проходом на кибербитву Standoff — чтобы вживую увидеть, на что способны опытные хакеры. ⭐️ Мерч Standoff. ⭐️ Уникальные ачивки на платформе Standoff 365.
Именно для этого в полной версии Standoff Defend проводятся воркшопы, на которых наши менторы легкими движениями: — демонстрируют эталонное расследование атаки APT-группировки из шага 4; — рассказывают, на какие моменты надо было обратить внимание при расследовании; — разбирают самые популярные ошибки.
Стать участником такого воркшопа и ощутить весь масштаб экспертизы наших менторов ты сможешь на вебинаре 25 апреля в 11:00 мск.
25 апреля, 11:00 мск Онлайн-разбор атаки с ментором Standoff Не пропусти вебинар с топовыми экспертомами — сможешь не только набраться инсайдов, но и получить ответы на самые каверзные вопросы.
Регистрируйся — и ты в игре! Все заявки автоматом попадают к нам, так что просто жди напоминание за день и за час до старта. Ничего не потеряется — мы все видим!
В ходе задания предстоит расследовать воспроизведенный сценарий атаки APT-группировки Charming kitten.
Charming Kitten — хакерская группировка, также известная как APT35, которая была замечена за множеством атак на организации различных секторов экономики, на журналистов, политических диссидентов и лидеров движений. Специализируется на похищении конфиденциальной информации, используя для этого собственные вредоносные программы.
Группировка часто эксплуатирует недавно обнаруженные уязвимости (N-day), такие как Log4j, в комплексных атаках. У нее есть несколько подгрупп, одна из которых — Nemesis Kitten (DEV-0270, Storm-0270).