Trzydniowe szkolenie warsztatowe umożliwia poznanie metod ochrony sieci przed zagrożeniami. Na warsztatach prezentujemy również techniki prowadzenia testów penetracyjnych infrastruktury (wariant audytu bezpieczeństwa). Poza podstawami teoretycznymi, na kursie uczestnicy poznają w praktyce narzędzia, które znacznie ułatwiają realizację testów bezpieczeństwa. W trakcie zajęć pracujemy na realnych systemach w LAB (routery / switche / serwery / aplikacje), zawierających podatności, co pomaga w utrwaleniu przekazywanej wiedzy. Szkolenie uzupełnione jest również wybranymi zagadnieniami z obszaru monitoringu bezpieczeństwa sieci. Szczegółowy program zawarty jest w agendzie poniżej.
Voucher 2025
Zachęcamy do zakupu Vouchera 2025 na to szkolenie. Voucher daje gwarancję ceny z roku 2024 i można wykorzystać do końca 2025 roku (terminy szkoleń na 2025 będzie można znaleźć w sklepie, voucher upoważnia do udziału w szkoleniu w dowolnym terminie proponowanym przez organizatora).
Do kogo skierowane jest szkolenie
-
- do pracowników departamentów bezpieczeństwa firm.
- do administratorów systemów.
- do pracowników działów IT.
- do osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach.
- do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.
Czego nauczysz się podczas szkolenia
-
- Poznasz metody ochrony sieci przed zagrożeniami
- Nauczysz się jak przeprowadzać testy penetracyjne
- Poznasz podstawy zasad bezpieczeństwa aplikacji webowych
Agenda
Wstęp – elementy bezpieczeństwa informacji
-
- Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
- Biznesowe podejście do kwestii związanych z bezpieczeństwem IT (wstęp do analizy ryzyka).
Testy penetracyjne – jako metoda testowania bezpieczeństwa sieci
-
- Przydatne metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne)
- Etapy prowadzenia testów penetracyjnych
- Przykładowy raport (ok 10 stronicowy) ze zrealizowanych testów penetracyjnych
- Przykładowy harmonogram testów penetracyjnych
Modyfikacja komunikacji sieciowej
-
- Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy)
- Proste tworzenie dowolnych pakietów (oprogramowanie scapy)
- Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej
Bezpieczeństwo sieci – Ethernet
-
- Podsłuchiwanie rozmów VoIP – LAB zawierający realne telefony IP
- Podsłuch transmisji w środowisku switchowanym – atak klasy MAC flooding (port stealing)
- Podsłuch transmisji w środowisku switchowanym – atak klasy ARP Poison Routing
- Atak man-in-the-middle w środowisku switchowanym – na serwis chroniony protokołem HTTPS
- Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS
- Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami.
Bezpieczeństwo warstwy 3 modelu OSI
-
- Skanowanie portów TCP/UDP na wybranym serwerze
- - techniki proste
- - techniki zaawansowan
- Skanowanie wybranego urządzenia a skanowanie wybranej podsieci.
- Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci.
- Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego)
- Wykorzystanie wybranych opcji IP do mapowania topologii sieci.
Firewalle
-
- Podstawowe zasady konfiguracji firewalli
- Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń
- Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego
- Wykorzystanie oprogramowania hping do badania szczelności firewalla
Bezpieczeństwo IPsec
-
- Skanowanie VPN (na podstawie IPsec)
- Brute force hasła dostępowego dla IPsec
Bezpieczeństwo protokołów routingu
-
- Problemy z bezpieczeństwem protokołów routingu na przykładzie RIPv2.
- Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej.
- Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP
Bezpieczeństwo web
-
- Wstęp do bezpieczeństwa systemów webowych (WWW)
- Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL – w tym HTTPS).
- Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu)
- Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym)
Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne
-
- Wprowadzenie do tematyki
- Oferowane metody ochrony
- Tworzenie własnych reguł w systemie IPS (na przykładzie snort)
- Metody testowania bezpieczeństwa systemu IDS
- Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web)
Podatności klasy buffer overflow
-
- Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu)
- Przygotowanie exploitu na wybraną aplikację (wykorzystanie metasploit, generacja shellcode, kodowanie shellcode, uzyskanie uprawnień root)
Realizacja przykładowego testu penetracyjnego w LAB
-
- Rozpoznanie celu
- Wykorzystanie kilku podatności
- Objęcie testem aplikacji / elementów sieciowych
- Finalnie uzyskanie uprawnień administratora na docelowym systemie
Przydatne informacje
- Szkolenie prowadzone jest obecnie w wersji zdalnej, według tego samego programu co szkolenia stacjonarne, uczestnicy wykonują te same ćwiczenia a instruktor jest do dyspozycji uczestników przez cały czas trwania szkolenia.
- Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym (z zainstalowanym Virtual Box i dostępnymi: 10GB HDD / 1 GB RAM.), z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
- [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
- Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029
Co zawiera cena szkolenia
-
- Udział w szkoleniu i dostęp do platformy szkoleniowej.
- Certyfikat ukończenia szkolenia (PDF).
Podobne szkolenia
Wprowadzenie do bezpieczeństwa IT (2 dni)
Zaawansowane bezpieczeństwo sieci (2 dni)
Analiza i rozpoznanie incydentów IT po włamaniu
Praktyczne bezpieczeństwo Windows
Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe
Poznaj bezpieczeństwo Windows. Część trzecia: tajniki Group Policy
O prowadzącym
Marek Rzepecki
Zawodowy, etyczny hacker i pasjonat tematyki ofensywnego cyberbezpieczeństwa. Od blisko pięciu lat konsultant do spraw cyberbezpieczeństwa w Securitum. Zrealizował setki niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla największych firm polskich i zagranicznych. Poza hackowaniem zajmuje się również przekazywaniem wiedzy związanej z cyberbezpieczeństwem. Prowadzi zaawansowane szkolenia na temat bezpieczeństwa aplikacji webowych, mobilnych, infrastruktur sieciowych oraz służące podnoszeniu świadomości istnienia cyberzagrożeń. Przeszkolił tysiące osób w Polsce i za granicą. Prelegent na konferencjach branżowych i autor materiałów edukacyjnych.
Kamil Jarosiński
Konsultant do spraw bezpieczeństwa w Securitum. Ma ponadpięcioletnie doświadczenie w przeprowadzaniu testów penetracyjnych. W ramach obowiązków służbowych testuje bezpieczeństwo aplikacji WWW, API, środowisk chmurowych, hardware. Testował bezpieczeństwo w największych bankach, u operatorów telefonii komórkowej czy w branży e-commerce.
Trener szkoleń z zakresu bezpieczeństwa aplikacji WWW, API REST oraz środowisk chmurowych. Prelegent na konferencji Mega Sekurak Hacking Party. W wolnych chwilach uczestnik programów bug bounty ze zgłoszonymi podatnościami w Sony, HCL Software czy Telekom Deutschland.
Opinie uczestników o szkoleniu
Praktyczne zaprezentowanie omawianych zagadnień. Wiedza prezentowana przez szkolącego również na bardzo wysokim poziomie, wszechstronna w temacie bezpieczeństwa.
Przykłady zastosowania narzędzi - ciekawostki z doświadczenia prowadzącego.
[co było najciekawsze] Aktywne ataki przeprowadzane przez każdego z uczestników.
Najwyższa ocena, gigantyczna wiedza teoretyczna i praktyczna-imponująca.
Duża ilość lab-ów, przejrzyste tłumaczenie zagadnień, oraz pomoc prowadzącego w rozwiązywaniu problemów.
Gigantyczna wiedza zarówno merytoryczna jak i praktyczna prowadzącego. Znakomita komunikatywność, łatwość przekazywania wiedzy.
[trener] Super! Szac za cierpliwość!
[trener] Bardzo mocny merytorycznie, duża cierpliwość dla "zielonych".
- poruszenie szerokiej tematyki (nie musisz znać narzędzia na pamięć, po prostu wiedz że ono istnieje i do czego mniej więcej go używać)
- wędka zamiast ryby (zadania polegające na samodzielnym doczytaniu manuala trenowanego narzędzia)
- notatnik - wszystko pod ręką
Dużym plusem była ilość wspomnianych dodatkowych źródeł informacji (stron, narzędzi, baz skryptów), tak darmowych jak i komercyjnych.
Myślałem, że szkolenie skupi się głównie na pentenstach aplikacji webowych, a tu miła niespodzianka. Wszystko było równie ciekawe.
Końcowy pentest wykorzystujący całą wiedzę, fajna sprawa.
Zadania i sposób ich zorganizowania (ssh do VMki), szybki feedback, czas na wykonanie zadań odpowiedni, udostępnione notatki, prowadzący z dużą wiedzą i chęcią dzielenia się nią.
No, chciałoby się głębiej wchodzić w każdy temat, ale oczywiście do tego są osobne szkolenia. Szkolenie budzi głód wiedzy ;)
[trener]Bardzo dobrze - wie o czym mówi, robi to ciekawie i nie przynudza a nawet brzmienie jego głosu jest idealne , radiowe, można by rzec ;)
Maciek ma bardzo dużą wiedzę z omawianego zakresu, wykłada ją w sposób ciekawy i niejednokrotnie bardzo zabawny :)