Poziom zaawansowania:
Prowadzący: Marek Rzepecki/Kamil Jarosiński
Miejsce i data:
  • zdalne: 02-04.12.2024
  • zdalne: 10-12.03.2025
Cena: cena 2950 PLN netto (od 2025 r. cena 3499 PLN netto) (3 dni)

Uwaga: zapisy na stronie sklepu Securitum

O szkoleniu

Nasze trzydniowe szkolenie warsztatowe umożliwia poznanie metod ochrony sieci przed zagrożeniami. Na warsztatach prezentujemy również techniki prowadzenia testów penetracyjnych infrastruktury (wariant audytu bezpieczeństwa). Poza podstawami teoretycznymi, na kursie uczestnicy poznają w praktyce narzędzia, które znacznie ułatwiają realizację testów bezpieczeństwa. W trakcie zajęć pracujemy na realnych systemach w LAB (routery / switche / serwery / aplikacje), zawierających podatności, co pomaga w utrwaleniu przekazywanej wiedzy. Szkolenie uzupełnione jest również wybranymi zagadnieniami z obszaru monitoringu bezpieczeństwa sieci. Szczegółowy program zawarty jest w agendzie poniżej.

Ramowy program szkolenia

Wstęp – elementy bezpieczeństwa informacji

  • Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
  • Biznesowe podejście do kwestii związanych z bezpieczeństwem IT (wstęp do analizy ryzyka).

Testy penetracyjne – jako metoda testowania bezpieczeństwa sieci

  • Przydatne metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne)
  • Etapy prowadzenia testów penetracyjnych
  • Przykładowy raport (ok 10 stronicowy) ze zrealizowanych testów penetracyjnych
  • Przykładowy harmonogram testów penetracyjnych

Modyfikacja komunikacji sieciowej

  • Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy)
  • Proste tworzenie dowolnych pakietów (oprogramowanie scapy)
  • Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej

Bezpieczeństwo sieci – Ethernet

  • Podsłuchiwanie rozmów VoIP – LAB zawierający realne telefony IP
  • Podsłuch transmisji w środowisku switchowanym – atak klasy MAC flooding (port stealing)
  • Podsłuch transmisji w środowisku switchowanym – atak klasy ARP Poison Routing
  • Atak man-in-the-middle w środowisku switchowanym – na serwis chroniony protokołem HTTPS
  • Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS
  • Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami.

Bezpieczeństwo warstwy 3 modelu OSI

  • Skanowanie portów TCP/UDP na wybranym serwerze
    • techniki proste
    • techniki zaawansowane
  • Skanowanie wybranego urządzenia a skanowanie wybranej podsieci.
  • Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci.
  • Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego).
  • Wykorzystanie wybranych opcji IP do mapowania topologii sieci.

Firewalle

  • Podstawowe zasady konfiguracji firewalli
  • Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń
  • Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego
  • Wykorzystanie oprogramowania hping do badania szczelności firewalla

Bezpieczeństwo IPsec

  • Skanowanie VPN (na podstawie IPsec)
  • Brute force hasła dostępowego dla IPsec

Bezpieczeństwo protokołów routingu

  • Problemy z bezpieczeństwem protokołów routingu na przykładzie RIPv2.
  • Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej.
  • Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP

Bezpieczeństwo web

  • Wstęp do bezpieczeństwa systemów webowych (WWW)
  • Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL – w tym HTTPS).
  • Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu)
  • Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym)

Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne

  • Wprowadzenie do tematyki
  • Oferowane metody ochrony
  • Tworzenie własnych reguł w systemie IPS (na przykładzie snort)
  • Metody testowania bezpieczeństwa systemu IDS
  • Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web)

Podatności klasy buffer overflow

  • Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu)
  • Przygotowanie exploitu na wybraną aplikację (wykorzystanie metasploit, generacja shellcode, kodowanie shellcode, uzyskanie uprawnień root)

Realizacja przykładowego testu penetracyjnego w LAB

  • Rozpoznanie celu
  • Wykorzystanie kilku podatności
  • Objęcie testem aplikacji / elementów sieciowych
  • Finalnie uzyskanie uprawnień administratora na docelowym systemie

Grupa docelowa

Szkolenie przeznaczone jest dla:

  • Pracowników departamentów bezpieczeństwa firm.
  • Administratorów systemów.
  • Pracowników działów IT.
  • Osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach.
  • Osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.

Pozostałe informacje

Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia. Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym (z zainstalowanym Virtual Box i dostępnymi: 10GB HDD / 1 GB RAM.), z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.

Kontakt

e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029 

Cena szkolenia

Cena katalogowa trzydniowego szkolenia wynosi 2950 PLN netto/ osobę i zawiera:

  • Udział w szkoleniu i dostęp do platformy szkoleniowej.
  • Certyfikat ukończenia szkolenia (PDF).

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Marek Rzepecki/Kamil Jarosiński

  • Kamil Jarosiński -konsultant ds. bezpieczeństwa IT w firmie Securitum
  • Posiada ponad 7 lat doświadczenia w prowadzenia testów penetracyjnych oraz szkoleń z zakresu bezpieczeństwa aplikacji webowych.
  • Pasjonat bezpieczeństwa systemów IT lubiący dzielić się wiedzą.
  • Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party, uczestnik programów Bug Bounty.
  • Marek Rzepecki – Pasjonat tematyki ofensywnego cyberbezpieczeństwa.
  • Od blisko pięciu lat, współpracuje z Securitum w roli senior konsultanta ds. bezpieczeństwa IT.
  • Zrealizował ponad 250 niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla polskich oraz zagranicznych firm.
  • Prowadzi szkolenia z tematyki bezpieczeństwa aplikacji mobilnych, aplikacji webowych oraz cyber awareness.
  • Autor rozdziałów poświęconych bezpieczeństwu aplikacji mobilnych, w książce Sekuraka.
  • Prelegent na konferencjach branżowych: Confidence , Mega Sekurak Hacking Party

Najbliższe szkolenie

Uczestnicy o szkoleniu

Konkretna wiedza, dużo praktyki, jasny przekaz.
Securitum
2017-08-04T11:52:26+02:00
Konkretna wiedza, dużo praktyki, jasny przekaz.
Komunikatywność, czytelne przykłady, przystępne instrukcje.
Securitum
2017-08-04T11:52:47+02:00
Komunikatywność, czytelne przykłady, przystępne instrukcje.
Bardzo szeroka wiedza prowadzącego. Dużo przykładów, praktycznych zastosowań.
Securitum
2017-08-04T11:54:42+02:00
Bardzo szeroka wiedza prowadzącego. Dużo przykładów, praktycznych zastosowań.
Bardzo dobrze prowadzona forma labów
Securitum
2017-08-04T11:55:13+02:00
Bardzo dobrze prowadzona forma labów
Komunikatywność, zaangażowanie,  rzeczowe odpowiedzi.
Securitum
2017-08-04T11:56:19+02:00
Komunikatywność, zaangażowanie,  rzeczowe odpowiedzi.
Ogromna wiedza zarówno teoretyczna i praktyczna, łatwość przekazywania wiedzy.
Securitum
2017-08-04T11:56:51+02:00
Ogromna wiedza zarówno teoretyczna i praktyczna, łatwość przekazywania wiedzy.
0
0
Securitum