Bezpieczeństwo sieci / testy penetracyjne

Trzydniowe szkolenie warsztatowe umożliwia poznanie metod ochrony sieci przed zagrożeniami. Na warsztatach prezentujemy również techniki prowadzenia testów penetracyjnych infrastruktury (wariant audytu bezpieczeństwa). Poza podstawami teoretycznymi, na kursie uczestnicy poznają w praktyce narzędzia, które znacznie ułatwiają realizację testów bezpieczeństwa. W trakcie zajęć pracujemy na realnych systemach w LAB (routery / switche / serwery / aplikacje), zawierających podatności, co pomaga w utrwaleniu przekazywanej wiedzy. Szkolenie uzupełnione jest również wybranymi zagadnieniami z obszaru monitoringu bezpieczeństwa sieci. Szczegółowy program zawarty jest w agendzie poniżej.

Voucher 2024 

Zachęcamy do zakupu Vouchera 2024 na to szkolenie. Voucher daje gwarancję ceny z roku 2023 i można wykorzystać do końca 2024 roku (terminy szkoleń na 2024 będzie można znaleźć w sklepie, voucher upoważnia do udziału w szkoleniu w dowolnym terminie proponowanym przez organizatora).

Do kogo skierowane jest szkolenie

    • do pracowników departamentów bezpieczeństwa firm.
    • do administratorów systemów.
    • do pracowników działów IT.
    • do osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach.
    • do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.

Czego nauczysz się podczas szkolenia

    • Poznasz metody ochrony sieci przed zagrożeniami
    • Nauczysz się jak przeprowadzać testy penetracyjne
    • Poznasz podstawy zasad bezpieczeństwa aplikacji webowych

Agenda

Wstęp – elementy bezpieczeństwa informacji

    • Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
    • Biznesowe podejście do kwestii związanych z bezpieczeństwem IT (wstęp do analizy ryzyka).

Testy penetracyjne – jako metoda testowania bezpieczeństwa sieci

    • Przydatne metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne)
    • Etapy prowadzenia testów penetracyjnych
    • Przykładowy raport (ok 10 stronicowy) ze zrealizowanych testów penetracyjnych
    • Przykładowy harmonogram testów penetracyjnych

Modyfikacja komunikacji sieciowej

    • Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy)
    • Proste tworzenie dowolnych pakietów (oprogramowanie scapy)
    • Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej

Bezpieczeństwo sieci – Ethernet

    • Podsłuchiwanie rozmów VoIP – LAB zawierający realne telefony IP
    • Podsłuch transmisji w środowisku switchowanym – atak klasy MAC flooding (port stealing)
    • Podsłuch transmisji w środowisku switchowanym – atak klasy ARP Poison Routing
    • Atak man-in-the-middle w środowisku switchowanym – na serwis chroniony protokołem HTTPS
    • Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS
    • Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami.

Bezpieczeństwo warstwy 3 modelu OSI

    • Skanowanie portów TCP/UDP na wybranym serwerze
    • - techniki proste 
    • - techniki zaawansowan
    • Skanowanie wybranego urządzenia a skanowanie wybranej podsieci.
    • Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci.
    • Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego)
    • Wykorzystanie wybranych opcji IP do mapowania topologii sieci.

Firewalle

    • Podstawowe zasady konfiguracji firewalli
    • Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń
    • Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego
    • Wykorzystanie oprogramowania hping do badania szczelności firewalla

Bezpieczeństwo IPsec

    • Skanowanie VPN (na podstawie IPsec)
    • Brute force hasła dostępowego dla IPsec

Bezpieczeństwo protokołów routingu

    • Problemy z bezpieczeństwem protokołów routingu na przykładzie RIPv2.
    • Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej.
    • Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP

Bezpieczeństwo web

    • Wstęp do bezpieczeństwa systemów webowych (WWW)
    • Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL – w tym HTTPS).
    • Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu)
    • Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym)

Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne

    • Wprowadzenie do tematyki
    • Oferowane metody ochrony
    • Tworzenie własnych reguł w systemie IPS (na przykładzie snort)
    • Metody testowania bezpieczeństwa systemu IDS
    • Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web)

Podatności klasy buffer overflow

    • Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu)
    • Przygotowanie exploitu na wybraną aplikację (wykorzystanie metasploit, generacja shellcode, kodowanie shellcode, uzyskanie uprawnień root)

Realizacja przykładowego testu penetracyjnego w LAB

    • Rozpoznanie celu
    • Wykorzystanie kilku podatności
    • Objęcie testem aplikacji / elementów sieciowych
    • Finalnie uzyskanie uprawnień administratora na docelowym systemie

Przydatne informacje

  • Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia. 
  • Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym (z zainstalowanym Virtual Box i dostępnymi: 10GB HDD / 1 GB RAM.), z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem. 
  • [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
  • Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029

Co zawiera cena szkolenia

    • Udział w szkoleniu i dostęp do platformy szkoleniowej.
    • Certyfikat ukończenia szkolenia (PDF). 

Podobne szkolenia

Wprowadzenie do bezpieczeństwa IT (2 dni)

Zaawansowane bezpieczeństwo sieci (2 dni)

Analiza i rozpoznanie incydentów IT po włamaniu

Praktyczne bezpieczeństwo Windows

Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe

Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows

Poznaj bezpieczeństwo Windows. Część trzecia: tajniki Group Policy

O prowadzącym

Maciej Szymczak jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Ex-admin, ponad dziesięcioletnie doświadczenie zbierał już od szkoły średniej realizując zlecenia jako freelancer. Od patchcordu po BGP, od Gentoo ze stage1 po Ansible na tysiącach serwerów… a od 2017 oficjalnie jako pentester i szkoleniowiec w SECURITUM. Pasjonat bezpieczeństwa informacji z zacięciem do przekazywania wiedzy. Prowadzi szkolenia z bezpieczeństwa aplikacji webowych, bezpieczeństwa sieci, przygotowania do certyfikacji CEH oraz wykłady cyber-awareness dla tych mniej świadomych ;). Prelegent na mega Sekurak Hacking Party.

Opinie uczestników o szkoleniu

 

Praktyczne zaprezentowanie omawianych zagadnień. Wiedza prezentowana przez szkolącego również na bardzo wysokim poziomie, wszechstronna w temacie bezpieczeństwa.

Przykłady zastosowania narzędzi - ciekawostki z doświadczenia prowadzącego.

[co było najciekawsze] Aktywne ataki przeprowadzane przez każdego z uczestników.

Najwyższa ocena, gigantyczna wiedza teoretyczna i praktyczna-imponująca.

Duża ilość lab-ów, przejrzyste tłumaczenie zagadnień, oraz pomoc prowadzącego w rozwiązywaniu problemów.

Gigantyczna wiedza zarówno merytoryczna jak i praktyczna prowadzącego. Znakomita komunikatywność, łatwość przekazywania wiedzy.

[trener] Super! Szac za cierpliwość!

[trener] Bardzo mocny merytorycznie, duża cierpliwość dla "zielonych". 

 

- poruszenie szerokiej tematyki (nie musisz znać narzędzia na pamięć, po prostu wiedz że ono istnieje i do czego mniej więcej go używać)

- wędka zamiast ryby (zadania polegające na samodzielnym doczytaniu manuala trenowanego narzędzia)

- notatnik - wszystko pod ręką

 

Dużym plusem była ilość wspomnianych dodatkowych źródeł informacji (stron, narzędzi, baz skryptów), tak darmowych jak i komercyjnych.

Myślałem, że szkolenie skupi się głównie na pentenstach aplikacji webowych, a tu miła niespodzianka. Wszystko było równie ciekawe.

Końcowy pentest wykorzystujący całą wiedzę, fajna sprawa.

Zadania i sposób ich zorganizowania (ssh do VMki), szybki feedback, czas na wykonanie zadań odpowiedni, udostępnione notatki, prowadzący z dużą wiedzą i chęcią dzielenia się nią.

No, chciałoby się głębiej wchodzić w każdy temat, ale oczywiście do tego są osobne szkolenia. Szkolenie budzi głód wiedzy ;)

[trener]Bardzo dobrze - wie o czym mówi, robi to ciekawie i nie przynudza a nawet brzmienie jego głosu jest idealne , radiowe, można by rzec ;)

Maciek ma bardzo dużą wiedzę z omawianego zakresu, wykłada ją w sposób ciekawy i niejednokrotnie bardzo zabawny :)

 

Poziom zaawansowania:grade grade grade

Prowadzący: Maciej Szymczak

Voucher 2024 (BS/TP)

2 950,00 zł netto + 23% VAT
3 628,50 zł brutto

21-23 maja 2024

2 950,00 zł netto + 23% VAT
3 628,50 zł brutto