Poziom zaawansowania:
Prowadzący: Michał Sajdak
Miejsce i data:
  • Warszawa: 18-20.12.2017
  • Warszawa: 31.01-02.02.2018
Cena: 2950 zł netto (3 dni)

O szkoleniu

Nasze trzydniowe szkolenie warsztatowe umożliwia poznanie metod ochrony sieci przed zagrożeniami. Na warsztatach prezentujemy również techniki prowadzenia testów penetracyjnych infrastruktury (wariant audytu bezpieczeństwa). Poza podstawami teoretycznymi, na kursie uczestnicy poznają w praktyce narzędzia, które znacznie ułatwiają realizację testów bezpieczeństwa. W trakcie zajęć pracujemy na realnych systemach w LAB (routery / switche / serwery / aplikacje), zawierających podatności, co pomaga w utrwaleniu przekazywanej wiedzy. Szkolenie uzupełnione jest również wybranymi zagadnieniami z obszaru monitoringu bezpieczeństwa sieci. Szczegółowy program zawarty jest w agendzie poniżej.

Ramowy program szkolenia

Wstęp – elementy bezpieczeństwa informacji

  • Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
  • Biznesowe podejście do kwestii związanych z bezpieczeństwem IT (wstęp do analizy ryzyka).

Testy penetracyjne – jako metoda testowania bezpieczeństwa sieci

  • Przydatne metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne)
  • Etapy prowadzenia testów penetracyjnych
  • Przykładowy raport (ok 10 stronicowy) ze zrealizowanych testów penetracyjnych
  • Przykładowy harmonogram testów penetracyjnych

Modyfikacja komunikacji sieciowej

  • Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy)
  • Proste tworzenie dowolnych pakietów (oprogramowanie scapy)
  • Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej

Bezpieczeństwo sieci – Ethernet

  • Podsłuchiwanie rozmów VoIP – LAB zawierający realne telefony IP
  • Podsłuch transmisji w środowisku switchowanym – atak klasy MAC flooding (port stealing)
  • Podsłuch transmisji w środowisku switchowanym – atak klasy ARP Poison Routing
  • Atak man-in-the-middle w środowisku switchowanym – na serwis chroniony protokołem HTTPS
  • Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS
  • Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami.

Bezpieczeństwo warstwy 3 modelu OSI

  • Skanowanie portów TCP/UDP na wybranym serwerze
    • techniki proste
    • techniki zaawansowane
  • Skanowanie wybranego urządzenia a skanowanie wybranej podsieci.
  • Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci.
  • Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego).
  • Wykorzystanie wybranych opcji IP do mapowania topologii sieci.

Firewalle

  • Podstawowe zasady konfiguracji firewalli
  • Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń
  • Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego
  • Wykorzystanie oprogramowania hping do badania szczelności firewalla

Bezpieczeństwo IPsec

  • Skanowanie VPN (na podstawie IPsec)
  • Brute force hasła dostępowego dla IPsec

Bezpieczeństwo protokołów routingu

  • Problemy z bezpieczeństwem protokołów routingu na przykładzie RIPv2.
  • Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej.
  • Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP

Bezpieczeństwo web

  • Wstęp do bezpieczeństwa systemów webowych (WWW)
  • Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL – w tym HTTPS).
  • Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu)
  • Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym)

Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne

  • Wprowadzenie do tematyki
  • Oferowane metody ochrony
  • Tworzenie własnych reguł w systemie IPS (na przykładzie snort)
  • Metody testowania bezpieczeństwa systemu IDS
  • Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web)

Podatności klasy buffer overflow

  • Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu)
  • Przygotowanie exploitu na wybraną aplikację (wykorzystanie metasploit, generacja shellcode, kodowanie shellcode, uzyskanie uprawnień root)

Realizacja przykładowego testu penetracyjnego w LAB

  • Rozpoznanie celu
  • Wykorzystanie kilku podatności
  • Objęcie testem aplikacji / elementów sieciowych
  • Finalnie uzyskanie uprawnień administratora na docelowym systemie

Grupa docelowa

Szkolenie przeznaczone jest dla:

  • Pracowników departamentów bezpieczeństwa firm.
  • Administratorów systemów.
  • Pracowników działów IT.
  • Osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach.
  • Osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.

Pozostałe informacje

Laptop szkoleniowy

Szkolenie odbywa się w formule BYOL (bring your own laptop).

Możliwy dowolny system operacyjny (Windows, Linux lub Mac) z zainstalowanym Virtual Box i dostępnymi: 10GB HDD / 1 GB RAM.

Godziny trwania szkolenia

10:45 – 17:30 – pierwszy dzień

9:00 – 16:00 – drugi dzień

9:00 – 15:00 – trzeci dzień

Kontakt

e-mail: szkolenia@securitum.pl, tel.: (12) 36 13 337

Cena szkolenia

Cena szkolenia wynosi 2950 PLN netto/ osobę i zawiera:

  • Udział w szkoleniu.
  • Obiad w trakcie każdego dnia szkolenia.
  • Dostępne w trakcie szkolenia: kawa, herbata, woda, soki, ciasteczka
  • Materiały szkoleniowe.
  • Certyfikat ukończenia szkolenia.

Formularz zgłoszeniowy

Wypełnij formularz, aby zapisać się na szkolenie.

Prowadzący: Michał Sajdak

    • Michał Sajdak jest konsultantem w firmie Securitum
    • Posiada certyfikaty CEHCISSP oraz CTT+ (Certified Technical Trainer)
    • Założyciel serwisu sekurak.pl
    • W przeciągu ostatnich kilku lat przeszkolił kilkaset osób (szkolenia otwarte oraz zamknięte) w dziedzinie bezpieczeństwa IT
    • Od kilku lat występuje jako prelegent na konferencjach: Secure, Confidence, SEMAFOR, Securitybsides, SEConference, SecCon, OWASP@Krakow, AIESEC, TestingCup, Security Case Study, KraQA, WrotQA
    • Autor badań bezpieczeństwa opisywanych na polskich oraz zagranicznych serwisach (slashdotthe registerheise online,  security.nl, …)
    • Współpracował między innymi z takimi organizacjami jak: BPN Paribas Bank, BRE Bank, Bank BPH, BGŻ Bank, Raiffeisen Bank, Volkswagen Bank, Allianz Bank, Narodowy Bank Polski, Bank Pekao SA, Narodowe Archiwum Cyfrowe, PGNiG, PGF, Unilever, Polkomtel, T-Mobile, Kopalnia Bogdanka, JSW SA.

Najbliższe szkolenie

Uczestnicy o szkoleniu

Konkretna wiedza, dużo praktyki, jasny przekaz.
2017-08-04T11:52:26+00:00
Konkretna wiedza, dużo praktyki, jasny przekaz.
Komunikatywność, czytelne przykłady, przystępne instrukcje.
2017-08-04T11:52:47+00:00
Komunikatywność, czytelne przykłady, przystępne instrukcje.
Bardzo szeroka wiedza prowadzącego. Dużo przykładów, praktycznych zastosowań.
2017-08-04T11:54:42+00:00
Bardzo szeroka wiedza prowadzącego. Dużo przykładów, praktycznych zastosowań.
Bardzo dobrze prowadzona forma labów
2017-08-04T11:55:13+00:00
Bardzo dobrze prowadzona forma labów
Komunikatywność, zaangażowanie,  rzeczowe odpowiedzi.
2017-08-04T11:56:19+00:00
Komunikatywność, zaangażowanie,  rzeczowe odpowiedzi.
Ogromna wiedza zarówno teoretyczna i praktyczna, łatwość przekazywania wiedzy.
2017-08-04T11:56:51+00:00
Ogromna wiedza zarówno teoretyczna i praktyczna, łatwość przekazywania wiedzy.