Fortinet открыла бесплатный доступ ко всем курсам по кибербезопасности

Fortinet открыла бесплатный доступ ко всем курсам по кибербезопасности

Fortinet открыла бесплатный доступ ко всем курсам по кибербезопасности

Компания Fortinet открывает бесплатный доступ к полному онлайн-каталогу продвинутых курсов Network Security Expert. Сотрудники организаций смогут развить актуальные навыки в области кибербезопасности и устранят проблемы в этой теме.

Согласно недавнему исследованию, проведенному ISC2, почти двум третям компаний не хватает квалифицированного персонала, необходимого для эффективного обеспечения кибербезопасности. В связи с быстрым расширением масштабов атак, инициированным распределением рабочей силы, IT-команды как никогда нуждаются в обширных знаниях и навыках для защиты своих организаций.

Fortinet использует учебный план из своей программы обучения и сертификации NSE Institute, предлагая бесплатно 24 продвинутых курса по безопасности, которые помогут IT-специалистам расширить свои знания в области кибербезопасности и устранить новые риски.

Изучая технологии Fortinet, такие как межсетевые экраны FortiGate, решения FortiNAC и FortiManager, участники тренингов приобретут ряд навыков для защиты любой сети от угроз. Записанные лабораторные демонстрации для этих курсов будут доступны для просмотра по требованию и дополнены регулярными живыми сеансами с сертифицированными тренерами Fortinet. Во время таких сессий тренеры будут освещать практические аспекты и проводить сессии Q&A. Всех заинтересованных приглашаем ознакомиться с бесплатными курсами здесь.

В итоге компания предлагает:

  • Компания Fortinet предлагает 24 бесплатных курса по безопасности, охватывающих, в частности, такие темы, как безопасный SD-WAN, безопасность публичного облака и защищенный доступ. Большинство курсов входят в официальную учебную программу Network Security Expert Institute, которая ранее была доступна бесплатно только для партнеров Fortinet, а теперь открыта для всех желающих.  
  • Курсы останутся бесплатными до конца 2020 года, чтобы помочь в удовлетворении быстро меняющихся потребностей бизнеса, обеспечивающего безопасность высокораспределенных и удаленных рабочих мест. Эти курсы также предоставляют студентам и всем, кто хочет начать карьеру в области кибербезопасности, возможность приобретениях новых навыков или повышения квалификации.
  • NSE Institute компании Fortinet теперь предлагает многоуровневую бесплатную подготовку для глубокого изучения киберпространства и повышения технической квалификации.

Fortinet также имеет всемирную сеть авторизованных учебных центров (Authorized Training Centers (ATCs), которые предоставляют обучение в других форматах. 

Введение дополнительных бесплатных курсов по кибербезопасности дополняет существующие усилия Fortinet по устранению разрыва в кибер-навыках посредством обучения и образования. Выпустив более 300 000 сертификатов NSE, в 2015 году мы основали NSE Institute, включающий программу обучения и сертификации NSE, Академию сетевой безопасности Fortinet и программу ветеранов Fortinet. Кроме того, данная инициатива была признана «Профессиональной программой сертификации года» по версии CyberSecurity Breakthrough Awards 2019.

В рамках бесплатного учебного каталога программы, Fortinet предлагает базовые курсы по кибер-осведомленности для всех, кто имеет уровни NSE 1 и NSE 2. Помимо этого, недавно был добавлен курс FortiGate Essentials в качестве дополнительного для всех, кто интересуется изучением использования политик межсетевого экрана, аутентификации пользователя, маршрутизации и SSL VPN.

Fortinet поддерживает клиентов и партнеров не только с помощью бесплатных тренингов, но и с помощью существующих функций, встроенных в межсетевые экраны Fortinet FortiGate. Например, текущие клиенты компании уже имеют решения для удаленных работников, встроенные в FortiGate, которые можно использовать без дополнительной оплаты. Работая на базе собственных процессоров (SPU), FortiGate может эффективно масштабироваться и обеспечивать все более высокую мощность.

Решение Fortinet Secure SD-WAN включено в каждое устройство FortiGate, тем самым обеспечивая клиентам надежные и экономичные возможности подключения сотрудников филиалов, повышая производительность их приложений. Кроме того, бесплатное программное обеспечение Fortinet FortiClient можно оперативно установить как на деловые, так и на персональные устройства для создания зашифрованных VPN-подключений к корпоративной сети.

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru