Poziom zaawansowania:
Prowadzący: Marek Rzepecki
Miejsce i data:
  • zdalne : 25-26.11.2024
  • zdalne: 12-13.12.2024
  • zdalne: 25-26.03.2025
Cena: cena 2099 PLN netto (od 2025 roku 2299 PLN netto) 2 dni

Uwaga: zapisy w sklepie Securitum.

O szkoleniu

Dwudniowe warsztatowe szkolenie, w czasie którego uczestnicy poznają zaawansowane metody i techniki wykorzystywane w atakach na infrastrukturę sieciową, zarówno podczas testów penetracyjnych, jak i w realnych kampaniach – od strony teoretycznej jak i praktycznej. Wszystkie techniki pokazywane są na żywo w oparciu o realne scenariusze, na żywych i aktualnych przykładach. Uczestnicy mają możliwość samodzielnego wykonania przedstawionych technik w specjalnie do tego przygotowanym laboratorium, w formie CTF, co ułatwia przyswajanie przekazywanej wiedzy. W trakcie szkolenia, poruszane zostają również tematy związane z aspektami hakowania aplikacji mobilnych. Szczegółową agendę znaleźć można poniżej. Szkolenie ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do naszej infrastruktury z zadaniem do samodzielnego wykonania.

Grupa docelowa

Szkolenie skierowane jest do:

  • Do osób odpowiedzialnych za bezpieczeństwo w firmach (administratorów, SOC, Blue Team).
  • Do osób zainteresowanych tematyką ofensywnego bezpieczeństwa sieci i aplikacji (zarówno na poziomie amatorskim, jak i osób zajmujących się testami penetracyjnymi / organizacją kampanii Red Team zawodowo).
  • Do pracowników działów IT, którzy chcą poznać zaawansowane techniki, wykorzystywane w realnych atakach na organizacje.
  • Do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.
  • Do zainteresowanych tematyką bezpieczeństwa sieciowego, aplikacji webowych, i aplikacji mobilnych.

Ramowy program szkolenia

Zamiast wstępu – pokaz na żywo ataku na urządzenie sieciowe, które… ma zapewnić bezpieczeństwo w firmie.

Praktyczny przegląd aktualnych / ciekawych podatności infrastrukturze IT.

  • Log4Shell – Najgłośniejszy błąd ostatnich lat, czyli podatność w bibliotece Log4j. Na czym polega. Jak wyszukiwać i wykorzystywać podatność – przykład na żywo. Wyszukiwanie podatnej biblioteki we własnej infrastrukturze.
  • Błędy w aplikacjach webowych, jako pierwszy punkt wejścia do infrastruktury organizacji. Przykłady na żywo, automatycznego i manualnego wykorzystywania krytycznych błędów w aktualnych aplikacjach.
  • Aplikacje do zarządzania danymi, a może: aplikacje do zdalnego dostępu do komputera?

Pokaz ataku na infrastrukturę IT. Praktyczne demo, jak hakerzy przejmują organizację – od słabego punktu w infrastrukturze publicznej lub phishingu, do kontroli nad całą organizacją.

  • Podstawy rekonesansu w sieci wewnętrznej – przypomnienie.
  • Problemy z eskalacją uprawnień.
  • Pivoting w sieci.
  • Windows AD, czyli często główny (i czasami łatwy!) cel hakerów. Omówienie podstaw AD. Omówienie popularnych ataków i narzędzi.
  • Skuteczność antywirusów w organizacji. Jak hakerzy instalują malware na komputerze, pomimo włączonych zabezpieczeń? Praktyczne przykłady sposobów omijania antywirusów.
  • Wstęp do C&C. Jak hakerzy zarządzają dostępem do dziesiątek maszyn, i ukrywają na nich swoją obecność?

Wybrane zagadnienia bezpieczeństwa aplikacji mobilnych.

  • Omijanie zabezpieczeń aplikacji mobilnej.
  • Analiza komunikacji sieciowej.
  • Funkcjonalności w aplikacjach mobilnych, w których szczególnie warto szukać podatności.

Bezpieczeństwo dockera. Jak korzystać z tego środowiska w sposób bezpieczny. Realne błędy.

  • Podstawy dockera
  • Podstawy bezpiecznej konfiguracji środowiska dockerowego
  • Przykład – eskalacja uprawnień i wykonanie komend na niepoprawnie zabezpieczonym środowisku Docker

Wybrane zagadnienia bezpieczeństwa Cloud.

Praktyczny test bezpieczeństwa – samodzielne wyszukiwanie podatności w infrastrukturze sieciowej.

Podsumowanie szkolenia. Możliwość samodzielnego przetestowania zdobytej wiedzy, poprzez przeprowadzenie własnego pentestu infrastruktury sieciowej, z wykorzystaniem opisanych technik.

Pozostałe informacje

Szkolenie prowadzone jest obecnie w wersji zdalnej. W czasie jego trwania, wszystkie techniki przedstawiane są na prawdziwych i żywych przykładach. Uczestnicy mają możliwość zamodzielnego przeprowadzenia opisanych technik na żywym środowisku symulującym organizację, specjalnie utworzonym do niniejszego szkolenia. Do szkolenia wymagany jest komputer z dowolnym systemem operacyjnym i maszyną wirtualną Kali Linux, przeglądarką Firefox / Chrome, stabilne połączenie Internetowe, i słuchawki z mikrofonem. Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób (po polsku lub angielsku) Kontakt e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029

Cena szkolenia

Cena katalogowa dwudniowego szkolenia wynosi 2099 PLN netto/ osobę i zawiera:

  • Udział w szkoleniu i dostęp do laboratorium sieciowego w czasie szkolenia
  • Certyfikat ukończenia szkolenia (PDF).

Prowadzący: Marek Rzepecki

  • Marek Rzepecki – Pasjonat tematyki cyberbezpieczeństwa.
  • Kosultant ds. bezpieczeństwa w Securitum.
  • Zrealizował ponad 250 niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla polskich oraz zagranicznych firm.
  • Prowadzi szkolenia z tematyki bezpieczeństwa aplikacji mobilnych, aplikacji webowych oraz cyber awareness.
  • Autor rozdziałów poświęconych bezpieczeństwu aplikacji mobilnych, w książce Sekuraka.
  • Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party, uczestnik programów Bug Bounty.