ИИ-ассистент Алекс Киббер
0/100
Есть вопросы или предложения? Пишите на edu@ptsecurity.com
Наш сайт использует файлы cookie для улучшения работы сайта и повышения его эффективности. Продолжая его использовать вы подтверждаете согласие на их использование.
ОК

Харденинг ИТ: от дизайна до настроек

Укрепление ИТ-инфраструктуры: проектирование, настройка и защита от уязвимостей, управление доступом и противодействие атакам
Старт потока: 25 августа 2025
ЗАПИСАТЬСЯ
FAQ
ЗАписаться
Формат: онлайн
Длительность: 4 недели

Сегодня харденинг стал нормой

Без надежных конфигураций инфраструктура уязвима

Харденинг — это процесс настройки ИТ-инфраструктуры, во время которого устраняют уязвимости и снижают площадь атаки. Для бизнеса это означает меньше инцидентов, выше устойчивость и готовность к аудиту без зависимости от подрядчиков. Харденинг исключает типовые векторы проникновения и формирует технический фундамент для защиты на всех уровнях

  • 96% организаций не защищены от проникновения во внутреннюю сеть
  • 63% компаний подвержены риску перехвата контроля над ИТ-инфраструктурой
  • 70% успешных атак можно было предотвратить с помощью харденинга инфраструктуры

Источник: аналитика Positive Technologies, 2023 и 2024 годы
01
02

Что вы получите от участия в практикуме

Построите системную схему харденинга по единым принципам — от сетевых уровней до виртуализации
Повысите устойчивость инфраструктуры без зависимости от подрядчиков и внедрите подходы результативной кибербезопасности в свою инфраструктуру
Отработаете безопасные конфигурации на практике — протестируете их в мини-лабораториях, прежде чем вносить изменения в продуктив
Устраните ошибки и уязвимости в типовой инфраструктуре — от Telnet и SNMP до слабых шифров и лишних привилегий
Настроите сетевую и программную инфраструктуру с применением лучших методов и сценариев

Барьеры в харденинге и как мы их можем решить

03
Уязвимости в RDP, Telnet, SNMP, открытые порты, неограниченные привилегии
Устаревшие конфигурации
Проблема
Разрозненные меры, точечные правки, невозможность доказать эффективность
Нет стратегии харденинга
Проблема
От сети до прикладного ПО, с опорой на требования ФСТЭК и результативную кибербезопасность (РКБ)
Построите системный план настройки
Решение
Нет уверенности, что настройки безопасны и не сломают инфраструктуру
Страх внедрения
Проблема
Получите практику  в мини-лабораториях, отработаете настройки на реальных кейсах и протестируете перед внедрением
Проверите конфигурации до продуктивной среды
Решение
Конфликты при внедрении, непонятно кто что должен настраивать
Размытая зона ответственности между ИТ и ИБ
Проблема
Поймете, как распределять роли и зоны ответственности, выстроите взаимодействие по принципу «одна инфраструктура — единая политика»
Закрепите роли и наведете порядок в процессах
Решение
«Плоская» сеть, все видно всем, лишние доступы
Типовые ошибки в архитектуре
Проблема
Научитесь проектировать зонирование, сегментацию, выявлять критичные узлы и строить архитектуру с уровневой защитой
Построите защищенную структуру сети
Решение
Решение
Наведете порядок в параметрах
Получите шаблоны безопасных конфигураций Windows и Linux, разберетесь в типичных ошибках администрирования
Проблема
Ошибки в настройке ОС
Гостевые учетки, RDP по умолчанию, отсутствие аудита
Освоите аудит конфигураций, получите необходимые чек-листы, настроите безопасные протоколы и доступы
Приведете систему к безопасному состоянию
Решение

Для кого практикум

04
Сетевые администраторы
Основной вызов: текущие меры не обеспечивают устойчивости, уязвимости неочевидны.

Что даст практикум:
  • Общее понимание харденинга и ролей внутри команды
  • Единый подход к конфигурациям и действиям
  • Повышение устойчивости без полной перестройки инфраструктуры
Основной вызов: требуется контроль, масштабируемость, соответствие требованиям.

Что даст практикум:
  • Инструменты и методы контроля за харденингом.
  • Четкую картину рисков и зон для изменений.
  • Возможность развивать внутреннюю экспертизу и снижать зависимость от подрядчиков.
Для технических команд
Для архитекторов и руководителей
Основной вызов: есть опыт, но не хватает системности, сложно обосновать решения.

Что даст практикум:
  • Навык аргументации перед ИБ и бизнесом.
  • Стратегию харденинга под текущую инфраструктуру.
  • Конфигурации, готовые к применению.
Для инженеров и администраторов уровня Middle

Чем наш практикум полезен вашему бизнесу

05
Каждый модуль практикума привязан к требованиям регуляторов. Участники внедрят решения, которые соответствуют результативной кибербезопасности и подходят для прохождения проверок. Подготовка к аудиту станет проще
Выполнение требований регуляторов
Сотрудники настроят конфигурации, которые увеличат время атаки и сократят время реагирования. Отключат небезопасные протоколы и сервисы, отзовут избыточные привилегии. Инфраструктура сможет выдерживать атаки дольше, а локализация инцидентов будет быстрее
Снижение количества инцидентов
Команда получит инструменты для самостоятельной проверки и настройки. Бизнес снизит ИБ-затраты без потери контроля
Снижение зависимости от внешних подрядчиков
Четко настроенная инфраструктура будет требовать меньше ресурсов на реагирование и восстановление. Сократятся прямые убытки от инцидентов и косвенные затраты на восстановление
Оптимизация затрат на безопасность
Харденинг интегрируется в регулярную практику: появятся стратегия, чек-листы, зоны ответственности и метрики
Повышение зрелости ИБ-процессов
Практикум поможет сформировать конкретные аргументы для руководства: что именно улучшено, где устранены риски, какие требования соблюдены
Доказуемый вклад в киберустойчивость
Корпоративный формат под особые запросы
Если вы стремитесь к развитию команды по единым стандартам, мы готовы вам помочь: организовать обучение для реализации целей вашей компании.

  • Обучение до 40 участников одновременно
  • Возможность кастомизации программы под цели вашей компании
  • Гибкий график — возможность подстроить расписание под вас
Оставьте заявку на корпоративное участие
Заполните форму и мы свяжемся с вами, чтобы обсудить детали.
Решение для команды под задачи компании.

  • До 40 человек — работа всей команды сразу
  • Возможность кастомизации программы — под цели вашей компании
  • Гибкий график — возможность подстроить расписание под вас
Сообщение об успешной отправке!

Программа практикума

06
Скачать программу
В основе программы — практический подход.
  • Зачем харденить сеть и серверы: времени совершения кибератаки (Time to Attack) против времени реагирования (Time to Contain)
  • Ошибки и последствия при «плоской» архитектуре
  • Обзор методологий (Hardcore IT, Cisco SAFE)
  • Ответственность: зона ИТ и ИБ, как не потерять контроль
Обзор и базовый чек-лист
  • Угрозы в «открытых» сетях
  • Минимальные меры: пароли, SSH, SNMPv3
  • Оценка текущей конфигурации

Сетевая архитектура и зонирование
  • Почему сегментация критична
  • Примеры: DMZ, внешняя, внутренняя, управленческая зоны
  • Типовые ошибки: избыточные привилегии, отсутствие границ
  • Принцип Defense in Depth в действии

Управление (Management Plane)
  • AAA: уровни доступа, RBAC
  • Безопасные протоколы: SSH вместо Telnet, HTTPS вместо HTTP
  • SNMPv3: шифрование и аутентификация
  • Логирование: что, куда и как часто сохранять

Control Plane: защита управляющих протоколов
  • CoPP: фильтрация трафика к CPU
  • Аутентификация BGP и OSPF
  • Безопасная настройка NTP и контроль синхронизации

Data Plane: фильтрация и VPN
  • ACL: отсечение лишнего трафика
  • Защита L2: storm-control и anti-spoofing
  • Практика настройки VPN: IPSec, OpenVPN

Практика: проект по сетевому харденингу
  • Финальный лабораторный проект
  • Разбор типичных ошибок и рабочих решений
  • Живой вебинар с анализом решений участников
Бизнес-требования и архитектура
  • Привязка к бизнес-процессам
  • Размещение критичных узлов (AD, БД, web)
  • Роли и права в ОС и сервисах
  • Ошибки архитектурного уровня: кейс-стади

ОС Windows и Linux: харденинг базовых настроек
  • Пароли, политики, учетные записи
  • Отключение ненужных служб (telnetd, гостевые)
  • Аудит: какие события логировать
  • Защита RDP, SMB и контроль доступа

Системное ПО + AppSec-обзор
  • Безопасная настройка SSL/TLS и шифров
  • Контроль директорий, индексации
  • Снижение attack surface для web-сервисов и баз данных

Виртуализация и контейнеры
  • Политики учетных записей в гипервизоре
  • Сетевые настройки для виртуальных свитчей
  • Отключение ненужных сервисов управления
  • Контейнеры: принцип наименьших привилегий

Эксперты практикума

07
Практикум читают эксперты, которые регулярно анализируют ИТ-инфраструктуры крупных компаний и формируют рекомендации для повышения киберустойчивости. Это действующие специалисты Positive Technologies, работающие в дирекции инфраструктурных проектов и обладающие богатым опытом построения ИТ-инфраструктур
Внедрил, системы анализа сетевого трафика (NTA) для выявления атак​
и высокопроизводительные межсетевые экраны нового поколения (NGFW).
Сетевой инженер
Сергей Сахаров
25+ лет в ИТ сфере. Участвовал в роли архитектора в 100+ крупных проектах по ИТ-инфраструктуре.

Имеет опыт подготовки и защиты проектных материалов на уровне CxO.
Архитектор дирекции инфраструктурных проектов Positive Technologies
Павел Маслов
Работал в Oracle, Symantec, Accenture, IBM.

Занимался трансформацией ИТ, обеспечением бесперебойности ИТ и непрерывности бизнеса, оттуда перешёл в ИБ, в область построения SOC и реагирования на инциденты. В прошлом - CISA, CBCP, MBCI.
Советник управляющего директора ESC Positive Technologies
Константин Смирнов
Антон Еремин
Старший инженер, Positive Technologies
Участвует в создании конкурса IDS Bypass для PHDays. Разрабатывает внутренние инструменты для тестирования правил сигнатурного анализа.
Александр Нацов
Начал карьеру в ИТ в 1999 году, работал разработчиком баз данных на Oracle, программировал на PL/SQL, С++, Java и 1С. 5+ лет в крупном интеграторе реализовывал комплексные проекты по созданию ИТ-инфраструктуры.
Ведущий инженер дирекции инфраструктурных проектов Positive Technologies
Виктор Беляев
Более 17 лет работает в области телекоммуникаций и построения сетевой инфраструктуры. Участвовал в реализации проектов по внедрению сетевых решений для крупных спортивных объектов, аэропортов, горно-металлургических и энергетических компаний, логистических хабов.
Эксперт по беспроводным технологиям К2Тех
Игорь Ясеник
Спикер на международных конференциях, также организовывала для студентов мероприятия по кибербезопасности (конференции, CTF).
Инженер, Positive Tehcnologies
20 лет в профессии, магистр телекоммуникаций МТУСИ, CCIE.
Эксперт по сетевым решениям К2Тех
Константин Ким

Что вы получите от участия

08
Попадете в закрытое комьюнити выпускников и преподавателей

Сможете обмениваться опытом, разбирать нестандартные кейсы и общаться напрямую с экспертами
Доступ к профессиональному сообществу
Получите осмысленные навыки, применимые к продакшн-среде.

Понимаете, как строить безопасную инфраструктуру — и можете доказать это результатами.
Рост профессиональной ценности
Освоите ключевые методологии харденинга и научитесь проектировать и настраивать сетевую и программную инфраструктуру по передовым сценариям — чтобы реально увеличить Time-To-Attack и сократить Time-To-Contain.

Заберете с собой готовые шаблоны, чек-листы и пошаговые инструкции: сможете мгновенно адаптировать их под свою архитектуру.
Прикладные инструменты и методы защиты
После успешного прохождения практикума получите сертификат Positive Technologies. Он подтверждает навыки настройки сетевой и программной инфраструктуры в соответствии с принципами результативной кибербезопасности.
Подтвержденная квалификация
09

Подтверждение ваших навыков

Вы получите сертификат установленного образца, который подтверждает освоение вами программы практикума по сетевой безопасности и высоко ценится работодателями.

Что важно знать до начала практикума

10
Чтобы успешно освоить программу и извлечь из неё максимум пользы, важно убедиться, что у вас есть необходимая подготовка. Вот что вам пригодится:
Базовые знания сетевых технологий: понимание принципов работы TCP/IP, назначения VLAN, механизма ACL и маршрутизации. Вы должны разбираться в том, как передаются данные в сетях и как организовать сегментацию и фильтрацию трафика.

Практический опыт работы с оборудованием и ОС: уверенное владение консольными командами, базовые навыки администрирования Linux и Windows, умение работать с настройками серверов и сетевого оборудования (в том числе межсетевых экранов, коммутаторов, маршрутизаторов).

Общее представление о киберугрозах и мерах защиты: понимание, зачем нужны фаерволы, какие бывают классы угроз и как в целом устроена система защиты организации от киберрисков.
Опыт работы с корпоративной ИТ-инфраструктурой: знание типовой архитектуры сетей, понимание, как устроены демилитаризованные зоны (DMZ), сегментация, VPN и прокси-серверы.

Навыки настройки политик безопасности: опыт работы с групповыми политиками, списками контроля доступа, базовыми настройками безопасности в ОС.

Понимание принципов управления уязвимостями: знание процессов сканирования, оценки и устранения уязвимостей, опыт работы со сканерами будет плюсом.
Обязательно:
Желательно:
Часто задаваемые вопросы
Оставьте заявку, чтобы получить полную программу и обсудить, как встроить практикум в процессы вашей команды
Вы отправляете заявку как
Дата старта — 25 августа 2025 г.
Заявка на участие
Сообщение об успешной отправке!
Заявка успешно
отправлена!
Ваша заявка получена и зарегистрирована. Ожидайте дополнительной информации по электронной почте.
Оставьте заявку, чтобы получить программу курса и условия участия
Дата старта — 25 августа 2025 г.
Заявка на участие
Вы отправляете заявку как
Сообщение об успешной отправке!