Материал данного курса позволит слушателям изучить процессы, техники и инструменты проведения криминалистических исследований баз данных. Материал курса охватывает также вопросы организации процессов цифровой криминалистики и их встраивания в общую архитектуру корпоративной кибербезопасности.
Аудитория курса:
Инженеры, занимающие обработкой инцидентов кибербезопасности, а также инженеры, занимающиеся цифровой криминалистикой.
Предварительные требования к аудитории:
Необходимо обладать знаниями об архитектуре и работе операционных систем на уровне курсов ANT-OW101 и ANT-OL101, знаниями о процессах обработки инцидентов кибербезопасности на уровне курса ANT0401, а также знаниями в области цифровой криминалистики на уровне курсов ANT0402 и ANT0403.
Содержание курса:
- Модуль 1 – Цикл жизни кибератак.
- Классификация кибератак.
- Этапа проведения кибератаки.
- Артефакты кибератак и их взаимосвязь.
- Модуль 2 – Методология цифровой криминалистики.
- Процесс проведения криминалистических исследований.
- Специфика реакции на инциденты, связанные с базами данных.
- Методика обработки инцидентов кибербезопасности.
- Инструменты цифровой криминалистики.
- Восстановление хронологии кибератаки.
- Формирование и анализ индикаторов компрометации в цифровых системах.
- Модуль 3 – Принципы работы баз данных SQL.
- Базы данных и системы управления базами данных SQL.
- SQL-запросы.
- Транзакции и принцип ACID.
- Реляционная целостность данных.
- Модуль 4 – Криминалистика SQL Server’а.
- Архитектура SQL Server’а.
- Форматы данных и файлов.
- Управление памятью.
- Параметры безопасности.
- Методы получения данных.
- Методология криминалистических исследований SQL Server’а.
- Получение и анализ артефактов кибератак.
- Поиск и анализ Rootkit’ов.
- Модуль 5 – Криминалистика Oracle DBA.
- Архитектура Oracle DBA.
- Форматы данных и файлов.
- Управление памятью.
- Параметры безопасности.
- Методы получения данных.
- Методология криминалистических исследований Oracle DBA.
- Получение и анализ артефактов кибератак.
- Поиск и анализ Rootkit’ов.
- Модуль 6 – Криминалистика SQLite.
- Архитектура SQLite.
- Применение базы данных SQLite.
- Форматы данных и файлов.
- Восстановление записей SQLite.
- Использование журналов.
- Write-ahead log’и.
- Расширения SQLite.
- Модуль 7 – Цифровая криминалистика в архитектуре корпоративной кибербезопасности.
- Архитектура корпоративной кибербезопасности
- Мониторинг событий и инцидентов кибербезопасности.
- Реагирование на события и инциденты кибербезопасности.
- Организация процессов цифровой криминалистики.
- Встраивание процессов цифровой криминалистики в процессы корпоративной кибербезопасности.