Платформа для тренировки навыков специалистов по кибербезопасности
Позволяет начинающим специалистам добиться быстрого роста в профессии, а специалистам с опытом подготовиться к отражению актуальных киберугроз
Начать тренировку
OSINT
Forensics
Incident responce
Threat intelligence
Malware analysis
OSINT
Forensics
Incident responce
Threat intelligence
Malware analysis
OSINT
Forensics
Incident responce
Threat intelligence
Malware analysis
Примеры заданий
Задания разделены на три уровня — от простых к сложным…
Insider
OSINT
  1. Вы работаете OSINT-специалистом в крупной финансовой компании. К вам на исследование поступил образ жесткого диска одного из сотрудников, который подозревается в мошенничестве и хищении денежных средств банка. Сотрудник уже неделю не появлялся на работе, его местонахождение неизвестно. В ходе исследования вы обнаружили переписку сотрудника с неизвестным лицом, где они обсуждают перевод денежных средств на счета подставной компании. Также есть обсуждение места и фотографии, куда они планировали направиться в ближайшее время. Вам необходимо изучить реквизиты подставной компании, а также установить по фото возможное местонахождение сотрудника.

    #Wayback Machine#Whois#Image search#Google Lens#Geoint
Ransomware Attack
DFIR
  1. Перед вами стоит задача проанализировать дамп оперативной памяти с помощью инструментов Redline и Volatility. Ваша цель — отследить действия злоумышленника на скомпрометированном компьютере и определить, как ему удалось обойти систему обнаружения сетевых вторжений. В ходе расследования необходимо установить конкретное семейство вредоносных программ, использованных в атаке, и его характеристики. Кроме того, ваша задача — выявить и устранить любые следы, оставленные злоумышленником.

    #Redline#Volatility#FTK Imager#Strings#CyberChef
Ransomware Attack
DFIR
  1. Крупная промышленная компания подверглась взлому. Первичный анализ показал, что было скомпрометировано сразу несколько систем. Кроме того, оповещения указывают на использование в сети известных вредоносных инструментов. Как сотрудник направления расследования на инциденты, вы должны расследовать инцидент с помощью SIEM и восстановить последовательность действий злоумышленников.

    #ELK#SIEM#Incidente Responce#CyberKillChain
C2-фреймворк Sliver
Malware Analysis
  1. Команда SOC зафиксировала фишинговую атаку, в результате которой один из пользователей перешел по вредоносной ссылке, загрузил и запустил вредоносный файл. К вам на исследование поступил дамп сетевого трафика, в котором содержится загрузка исполняемого файла и зашифрованный протокол взаимодействия ВПО с командным сервером злоумышленников. В результате исследования вам необходимо указать, какой файл был похищен злоумышленниками.

    #PEStudio#dnSpy#Detect it Easy#ProcMon#CyberChef
MetaStealer
Threat Intelligence
  1. Вы работаете в команде SOC аналитиком по исследованию киберугроз. На компьютере одного из сотрудников обнаружен исполняемый файл, предположительно связанный с командным сервером, что указывает на потенциальное заражение вредоносным ПО. Ваша задача — исследовать этот исполняемый файл, проанализировав его хэш. Цель — собрать и проанализировать данные, которые могут быть полезны другим членам SOC, включая группу реагирования на инциденты, для эффективного реагирования на это подозрительное поведение.

    #VirusTotal#AnyRun#Google#Malpedia#TI Report
AutoIt Compile
SOC
  1. Вы работаете SOC-аналитиком в промышленной компании. Сразу несколько сотрудников вашей компании пожаловались на подозрительное электронное письмо, содержащее в качестве вложения архив с паролем. Ваша задача — проанализировать заголовки письма и выяснить, является оно легитимным или вредоносным и кто является реальным отправителем. Также необходимо изучить журнал событий в SIEM-системе и обнаружить возможный запуск содержимого архива.

    #ELK#SIEM#Eric Zimmerman Tools
Insider
OSINT
  1. Вы работаете OSINT-специалистом в крупной финансовой компании. К вам на исследование поступил образ жесткого диска одного из сотрудников, который подозревается в мошенничестве и хищении денежных средств банка. Сотрудник уже неделю не появлялся на работе, его местонахождение неизвестно. В ходе исследования вы обнаружили переписку сотрудника с неизвестным лицом, где они обсуждают перевод денежных средств на счета подставной компании. Также есть обсуждение места и фотографии, куда они планировали направиться в ближайшее время. Вам необходимо изучить реквизиты подставной компании, а также установить по фото возможное местонахождение сотрудника.

    #Wayback Machine#Whois#Image search#Google Lens#Geoint
Ransomware Attack
DFIR
  1. Перед вами стоит задача проанализировать дамп оперативной памяти с помощью инструментов Redline и Volatility. Ваша цель — отследить действия злоумышленника на скомпрометированном компьютере и определить, как ему удалось обойти систему обнаружения сетевых вторжений. В ходе расследования необходимо установить конкретное семейство вредоносных программ, использованных в атаке, и его характеристики. Кроме того, ваша задача — выявить и устранить любые следы, оставленные злоумышленником.

    #Redline#Volatility#FTK Imager#Strings#CyberChef
Ransomware Attack
DFIR
  1. Крупная промышленная компания подверглась взлому. Первичный анализ показал, что было скомпрометировано сразу несколько систем. Кроме того, оповещения указывают на использование в сети известных вредоносных инструментов. Как сотрудник направления расследования на инциденты, вы должны расследовать инцидент с помощью SIEM и восстановить последовательность действий злоумышленников.

    #ELK#SIEM#Incidente Responce#CyberKillChain
C2-фреймворк Sliver
Malware Analysis
  1. Команда SOC зафиксировала фишинговую атаку, в результате которой один из пользователей перешел по вредоносной ссылке, загрузил и запустил вредоносный файл. К вам на исследование поступил дамп сетевого трафика, в котором содержится загрузка исполняемого файла и зашифрованный протокол взаимодействия ВПО с командным сервером злоумышленников. В результате исследования вам необходимо указать, какой файл был похищен злоумышленниками.

    #PEStudio#dnSpy#Detect it Easy#ProcMon#CyberChef
MetaStealer
Threat Intelligence
  1. Вы работаете в команде SOC аналитиком по исследованию киберугроз. На компьютере одного из сотрудников обнаружен исполняемый файл, предположительно связанный с командным сервером, что указывает на потенциальное заражение вредоносным ПО. Ваша задача — исследовать этот исполняемый файл, проанализировав его хэш. Цель — собрать и проанализировать данные, которые могут быть полезны другим членам SOC, включая группу реагирования на инциденты, для эффективного реагирования на это подозрительное поведение.

    #VirusTotal#AnyRun#Google#Malpedia#TI Report
AutoIt Compile
SOC
  1. Вы работаете SOC-аналитиком в промышленной компании. Сразу несколько сотрудников вашей компании пожаловались на подозрительное электронное письмо, содержащее в качестве вложения архив с паролем. Ваша задача — проанализировать заголовки письма и выяснить, является оно легитимным или вредоносным и кто является реальным отправителем. Также необходимо изучить журнал событий в SIEM-системе и обнаружить возможный запуск содержимого архива.

    #ELK#SIEM#Eric Zimmerman Tools
Insider
OSINT
  1. Вы работаете OSINT-специалистом в крупной финансовой компании. К вам на исследование поступил образ жесткого диска одного из сотрудников, который подозревается в мошенничестве и хищении денежных средств банка. Сотрудник уже неделю не появлялся на работе, его местонахождение неизвестно. В ходе исследования вы обнаружили переписку сотрудника с неизвестным лицом, где они обсуждают перевод денежных средств на счета подставной компании. Также есть обсуждение места и фотографии, куда они планировали направиться в ближайшее время. Вам необходимо изучить реквизиты подставной компании, а также установить по фото возможное местонахождение сотрудника.

    #Wayback Machine#Whois#Image search#Google Lens#Geoint
Ransomware Attack
DFIR
  1. Перед вами стоит задача проанализировать дамп оперативной памяти с помощью инструментов Redline и Volatility. Ваша цель — отследить действия злоумышленника на скомпрометированном компьютере и определить, как ему удалось обойти систему обнаружения сетевых вторжений. В ходе расследования необходимо установить конкретное семейство вредоносных программ, использованных в атаке, и его характеристики. Кроме того, ваша задача — выявить и устранить любые следы, оставленные злоумышленником.

    #Redline#Volatility#FTK Imager#Strings#CyberChef
Ransomware Attack
DFIR
  1. Крупная промышленная компания подверглась взлому. Первичный анализ показал, что было скомпрометировано сразу несколько систем. Кроме того, оповещения указывают на использование в сети известных вредоносных инструментов. Как сотрудник направления расследования на инциденты, вы должны расследовать инцидент с помощью SIEM и восстановить последовательность действий злоумышленников.

    #ELK#SIEM#Incidente Responce#CyberKillChain
C2-фреймворк Sliver
Malware Analysis
  1. Команда SOC зафиксировала фишинговую атаку, в результате которой один из пользователей перешел по вредоносной ссылке, загрузил и запустил вредоносный файл. К вам на исследование поступил дамп сетевого трафика, в котором содержится загрузка исполняемого файла и зашифрованный протокол взаимодействия ВПО с командным сервером злоумышленников. В результате исследования вам необходимо указать, какой файл был похищен злоумышленниками.

    #PEStudio#dnSpy#Detect it Easy#ProcMon#CyberChef
MetaStealer
Threat Intelligence
  1. Вы работаете в команде SOC аналитиком по исследованию киберугроз. На компьютере одного из сотрудников обнаружен исполняемый файл, предположительно связанный с командным сервером, что указывает на потенциальное заражение вредоносным ПО. Ваша задача — исследовать этот исполняемый файл, проанализировав его хэш. Цель — собрать и проанализировать данные, которые могут быть полезны другим членам SOC, включая группу реагирования на инциденты, для эффективного реагирования на это подозрительное поведение.

    #VirusTotal#AnyRun#Google#Malpedia#TI Report
AutoIt Compile
SOC
  1. Вы работаете SOC-аналитиком в промышленной компании. Сразу несколько сотрудников вашей компании пожаловались на подозрительное электронное письмо, содержащее в качестве вложения архив с паролем. Ваша задача — проанализировать заголовки письма и выяснить, является оно легитимным или вредоносным и кто является реальным отправителем. Также необходимо изучить журнал событий в SIEM-системе и обнаружить возможный запуск содержимого архива.

    #ELK#SIEM#Eric Zimmerman Tools
SIEM на базе ELK
Учебная SIEM на базе ELK. Для анализа генерируются логи от различных источников ИТ-инфраструктуры в виде нормализованных записей в базе данных
Работа с логами. Для анализа генерируются логи от различных источников ИТ-инфраструктуры в виде нормализованных записей в базе данных:
Журналы Windows Linux
Журналы AD
Сетевые логи FW/NGFW
Логи веб-сервера Nginx
NetFlow, NTA
IDS/IPS
WAF
Anti-malware
SIEM by ELK
Выберите подходящий тариф
Начните с бесплатного плана или выберите Pro для
полного доступа ко всем возможностям платформы
Free
Тариф для физ лиц
0 ₽
Доступ к ограниченному количеству заданий
Участие в публичном рейтинге личных достижений
Начать тренировку
Pro
Тариф для физ лиц
18 000 ₽ / год
Экономия 6 000 ₽ ***
Участие в публичном рейтинге личных достижений
Доступ ко всем заданиям, в том числе архивным и райтапам *
Доступ к новым заданиям. Добавляем минимум 10 новых заданий в месяц
* за исключением заданий, входящих в состав курсов inseca.tech
*** студентам курсов inseca.tech предоставляется бесплатный доступ на 6 месяцев к тарифу Pro
Начать тренировку
Corporate
Корпоративный тариф
Цена по запросу
Участие в публичном рейтинге личных достижений
Доступ ко всем заданиям, в том числе архивным и райтапам *
Доступ к новым заданиям. Добавляем минимум 10 новых заданий в месяц
Участие в рейтинге команд
Team-lead доступ **
Замена сотрудника
Разработка заданий по запросу
Приоритетная поддердка
* за исключением заданий, входящих в состав курсов inseca.tech
** доступ для Team-lead, позволяющий отслеживать прогресс команды
Запросить КП
Безопасная оплата
Возврат в течение 14 дней
Техподдержка 24/7
О платформе
Платформа предназначена для непрерывной тренировки навыков. Регулярное добавление новых заданий помогает подготовить специалистов к отражению актуальных киберугроз.

Позволяет достичь быстрого роста начинающим специалистам по информационной безопасности в условиях дефицита кадров в отрасли.

Дает возможность вузам, реализующим программы подготовки ИБ-специалистов, получить доступ к практике и лабораторным стендам.
Являемся резидентом
инновационного центра «Сколково»
Платформа внесена в реестр программ
для ЭВМ, егистрационный № 2025663663
Имеем статус малой технологической
компании (МТК)
Онлайн-курсы
по информационной
безопасности
8 800 200-25-34
звонок по России бесплатный