- zdalne : 25-26.11.2024
- zdalne: 12-13.12.2024
- zdalne: 25-26.03.2025
Uwaga: zapisy w sklepie Securitum.
O szkoleniu
Dwudniowe warsztatowe szkolenie, w czasie którego uczestnicy poznają zaawansowane metody i techniki wykorzystywane w atakach na infrastrukturę sieciową, zarówno podczas testów penetracyjnych, jak i w realnych kampaniach – od strony teoretycznej jak i praktycznej. Wszystkie techniki pokazywane są na żywo w oparciu o realne scenariusze, na żywych i aktualnych przykładach. Uczestnicy mają możliwość samodzielnego wykonania przedstawionych technik w specjalnie do tego przygotowanym laboratorium, w formie CTF, co ułatwia przyswajanie przekazywanej wiedzy. W trakcie szkolenia, poruszane zostają również tematy związane z aspektami hakowania aplikacji mobilnych. Szczegółową agendę znaleźć można poniżej. Szkolenie ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do naszej infrastruktury z zadaniem do samodzielnego wykonania.
Grupa docelowa
Szkolenie skierowane jest do:
- Do osób odpowiedzialnych za bezpieczeństwo w firmach (administratorów, SOC, Blue Team).
- Do osób zainteresowanych tematyką ofensywnego bezpieczeństwa sieci i aplikacji (zarówno na poziomie amatorskim, jak i osób zajmujących się testami penetracyjnymi / organizacją kampanii Red Team zawodowo).
- Do pracowników działów IT, którzy chcą poznać zaawansowane techniki, wykorzystywane w realnych atakach na organizacje.
- Do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.
- Do zainteresowanych tematyką bezpieczeństwa sieciowego, aplikacji webowych, i aplikacji mobilnych.
Ramowy program szkolenia
Zamiast wstępu – pokaz na żywo ataku na urządzenie sieciowe, które… ma zapewnić bezpieczeństwo w firmie.
Praktyczny przegląd aktualnych / ciekawych podatności infrastrukturze IT.
- Log4Shell – Najgłośniejszy błąd ostatnich lat, czyli podatność w bibliotece Log4j. Na czym polega. Jak wyszukiwać i wykorzystywać podatność – przykład na żywo. Wyszukiwanie podatnej biblioteki we własnej infrastrukturze.
- Błędy w aplikacjach webowych, jako pierwszy punkt wejścia do infrastruktury organizacji. Przykłady na żywo, automatycznego i manualnego wykorzystywania krytycznych błędów w aktualnych aplikacjach.
- Aplikacje do zarządzania danymi, a może: aplikacje do zdalnego dostępu do komputera?
Pokaz ataku na infrastrukturę IT. Praktyczne demo, jak hakerzy przejmują organizację – od słabego punktu w infrastrukturze publicznej lub phishingu, do kontroli nad całą organizacją.
- Podstawy rekonesansu w sieci wewnętrznej – przypomnienie.
- Problemy z eskalacją uprawnień.
- Pivoting w sieci.
- Windows AD, czyli często główny (i czasami łatwy!) cel hakerów. Omówienie podstaw AD. Omówienie popularnych ataków i narzędzi.
- Skuteczność antywirusów w organizacji. Jak hakerzy instalują malware na komputerze, pomimo włączonych zabezpieczeń? Praktyczne przykłady sposobów omijania antywirusów.
- Wstęp do C&C. Jak hakerzy zarządzają dostępem do dziesiątek maszyn, i ukrywają na nich swoją obecność?
Wybrane zagadnienia bezpieczeństwa aplikacji mobilnych.
- Omijanie zabezpieczeń aplikacji mobilnej.
- Analiza komunikacji sieciowej.
- Funkcjonalności w aplikacjach mobilnych, w których szczególnie warto szukać podatności.
Bezpieczeństwo dockera. Jak korzystać z tego środowiska w sposób bezpieczny. Realne błędy.
- Podstawy dockera
- Podstawy bezpiecznej konfiguracji środowiska dockerowego
- Przykład – eskalacja uprawnień i wykonanie komend na niepoprawnie zabezpieczonym środowisku Docker
Wybrane zagadnienia bezpieczeństwa Cloud.
Praktyczny test bezpieczeństwa – samodzielne wyszukiwanie podatności w infrastrukturze sieciowej.
Podsumowanie szkolenia. Możliwość samodzielnego przetestowania zdobytej wiedzy, poprzez przeprowadzenie własnego pentestu infrastruktury sieciowej, z wykorzystaniem opisanych technik.
Pozostałe informacje
Szkolenie prowadzone jest obecnie w wersji zdalnej. W czasie jego trwania, wszystkie techniki przedstawiane są na prawdziwych i żywych przykładach. Uczestnicy mają możliwość zamodzielnego przeprowadzenia opisanych technik na żywym środowisku symulującym organizację, specjalnie utworzonym do niniejszego szkolenia. Do szkolenia wymagany jest komputer z dowolnym systemem operacyjnym i maszyną wirtualną Kali Linux, przeglądarką Firefox / Chrome, stabilne połączenie Internetowe, i słuchawki z mikrofonem. Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób (po polsku lub angielsku) Kontakt e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029
Cena szkolenia
Cena katalogowa dwudniowego szkolenia wynosi 2099 PLN netto/ osobę i zawiera:
- Udział w szkoleniu i dostęp do laboratorium sieciowego w czasie szkolenia
- Certyfikat ukończenia szkolenia (PDF).
Prowadzący: Marek Rzepecki
- Marek Rzepecki – Pasjonat tematyki cyberbezpieczeństwa.
- Kosultant ds. bezpieczeństwa w Securitum.
- Zrealizował ponad 250 niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla polskich oraz zagranicznych firm.
- Prowadzi szkolenia z tematyki bezpieczeństwa aplikacji mobilnych, aplikacji webowych oraz cyber awareness.
- Autor rozdziałów poświęconych bezpieczeństwu aplikacji mobilnych, w książce Sekuraka.
- Prelegent na konferencjach branżowych m.in: Mega Sekurak Hacking Party, uczestnik programów Bug Bounty.