Binarne protokoły sieciowe – ciekawostki, triki, PRAKTYKA

SZKOLENIE W FORMIE ONLINE, 15, 17, 22 STYCZNIA 2025 R., OD GODZ. 9:00

Pliki i protokoły binarne często wydają się owiane tajemnicą. Ma to oczywiście swoje uzasadnienie: w przeciwieństwie do danych tekstowych, nie są one przystępnie czytelne dla człowieka, a większość z nich nie posiada publicznie dostępnej specyfikacji. Niemniej jednak są wszędobylskie – każdy system komputerowy i każda sieć wewnętrznie wykorzystują setki protokołów i formatów binarnych.

Aby rozwiać mgłę tajemnicy wracamy do Was z drugą odsłoną serii szkoleń pt. Pliki i protokoły binarne, prowadzoną przez Gynvaela Coldwinda – hakera, programistę, założyciela jednego z historycznie najlepszych zespołów CTF na świecie - Dragon Sector oraz autora bestsellerowej książki pt. Zrozumieć Programowanie.

Binarne protokoły sieciowe – ciekawostki, triki, PRAKTYKA

Zdecydowana większość protokołów komunikacyjnych – sieciowych, pomiędzy urządzeniami, oraz międzyprocesowych – to protokoły binarne. Niezależnie od tego, czy mówimy o TCP, UDP, I2C czy USB, będziemy mieć do czynienia z bitami i bajtami, poukładanymi w pola, które z kolei są pogrupowane w struktury, a te w całe warstwy. Co za tym idzie, jest bardzo dużo podobieństw pomiędzy plikami binarnymi, a binarnymi protokołami komunikacyjnymi i jeden zestaw umiejętności można bardzo łatwo przenieść na drugi obszar zastosowań. Są jednak również różnice – czasami błahe, a czasem bardzo istotne.

Podczas tego szkolenia uczestnicy nauczą się stosować posiadaną wiedzę o plikach i formatach binarnych w obszarze protokołów komunikacyjnych. W szczególności dowiedzą się, jak implementować i analizować protokoły komunikacyjne, na co zwracać uwagę oraz jakie są problemy specyficzne dla komunikacji sieciowej i jak sobie z nimi radzić.

Uwaga: Szkolenie wymaga rozumienia kodowania informacji za pomocą bitów i bajtów, pól, struktur oraz warstw w formatach binarnych, a także umiejętności tworzenia prostych parserów – wszystkie te umiejętności można nabyć uczestnicząc w szkoleniach 1, 2 i 3 z naszej serii szkoleń.

Pakiet PRO

Zachęcamy do skorzystania z PAKIETU PRO. Pakiet obejmuje pięć szkoleń:

Wszystkie 5 szkoleń razem stanowią ścieżkę, która przeprowadzi uczestnika od "nie wiem nic o danych binarnych" do "umiem sam rozgryźć proste pliki binarne i zaimplementować do nich bezpieczny parser".

[UWAGA!] Szkolenia "Operowania na bitach i bajtach..." oraz "Wstęp do plików binarnych..." nie wymagają umiejętności programistycznych, ale Szkolenia 3, 4 i 5z Pakietu PRO już ich wymagają!

Dodatkowo wszystkie osoby, które kupią pakiet dostaną specjalne dyplomy (PDF).

Do kogo skierowane jest szkolenie

  • Hakerów, którzy chcą poszerzyć swoją wiedzę o protokoły komunikacyjne: międzyprocesowe, sprzętowe oraz sieciowe.
  • Wszystkich specjalistów pracujących w zespołach SOC/SIEM, którzy chcą głębiej zrozumieć i analizować ruch w swojej sieci oraz skuteczniej identyfikować zagrożenia.
  • Pentesterów i inżynierów bezpieczeństwa aplikacji, którzy chcą sprawniej interpretować i wykrywać błędy w modułach oprogramowania implementujących binarne protokoły, np. sieciowe.
  • Badaczy bezpieczeństwa, zwłaszcza tych zajmujących się analizą protokołów sieciowych, sprzętowych oraz złożonego oprogramowania wykorzystującego komunikację międzyprocesową.
  • Informatyków, zarówno profesjonalistów, jak i hobbystów, którzy są zainteresowani analizą, modyfikacją oraz „czytaniem” pakietów binarnych.
  • Programistów, zwłaszcza tych pracujących na wyższych poziomach stosu oprogramowania, którzy chcą poszerzyć swoją wiedzę i umiejętności w obszarach niskopoziomowych.
  • Profesjonalnych inżynierów wstecznych, którzy chcą sprawniej zapewniać kompatybilność różnych produktów.
  • Hobbystów, którzy chcą rozpracowywać customowe protokoły sieciowe stosowane w grach i aplikacjach.
  • Wszystkich specjalistów IT, którzy chcą wiedzieć i rozumieć, co dokładnie dzieje się w ich sieci lokalnej.
  • Uczestników poprzednich części szkolenia, którym to szkolenie pozwoli wykorzystać dotychczas zdobytą wiedzę w nowych obszarach zastosowań.

Po szkoleniu...

  • Będziesz lepiej rozumieć, jak różne warstwy protokołów komunikacyjnych rozwiązują specyficzne problemy i jakie metadane im towarzyszą.
  • Będziesz potrafić analizować różne rodzaje protokołów komunikacyjnych, zarówno sieciowych, sprzętowych, jak i międzyprocesowych.
  • Będziesz znać typowe elementy protokołów komunikacyjnych oraz potrafić je rozpoznać w typowych zastosowaniach.
  • Będziesz znać kilka wybranych protokołów komunikacyjnych, rozumieć, jak działają i jakie problemy rozwiązują.
  • Będziesz potrafić przetwarzać przechwycone pakiety i implementować własne rozwiązania komunikacyjne w Pythonie.
  • Będziesz rozumieć techniki MITM oraz side-channel w kontekście analizy bezpieczeństwa.

Wymagania wstępne

  • Obsługa hexedytorów, umiejętność interpretacji danych binarnych oraz operowanie na bitach i bajtach.
  • Programowanie w dowolnym języku, w szczególności doświadczenie z parsingiem plików binarnych.
  • NIE jest wymagana znajomość tematyki inżynierii wstecznej kodu, ani asemblera.

Szkolenia 1–3 w tej serii pokrywają wszystkie wymagania wstępne, z wyłączeniem samej nauki programowania.

Agenda

Szkolenie będzie prowadzone w formie prezentacji, uzupełnionej pokazami na żywo, a uczestnicy będą mieli możliwość praktycznego przećwiczenia zdobywanych umiejętności podczas serii ćwiczeń na dedykowanej platformie szkoleniowej lub na własnym komputerze. Demonstracje na żywo będą w języku Python, ale udostępnione zostaną również ekwiwalentne przykłady w kilku innych popularnych językach programowania.

 

  • Rodzaje protokołów komunikacyjnych

    • Strumienie i pakiety

    • Komunikacja międzyprocesowa

    • Komunikacja sieciowa

    • Komunikacja w elektronice (IoT i embedded)

  • Binarna komunikacja sieciowa a binarne formaty plików

    • Bardzo dużo cech wspólnych

    • Strony w komunikacji

    • Problemy i rozwiązujące je warstwy

    • Meta-dane w pakietach sieciowych

  • Typowe elementy w protokołach komunikacyjnych

  • Podstawowe narzędzia

    • Wireshark

  • Przetwarzanie przechwyconych pakietów w Pythonie

  • Komunikacja sieciowa w Pythonie

    • Sockety

    • Proste i przydatne funkcje

  • Wybrane protokoły komunikacyjne w szczegółach

  • MITM i side-channels

  • Ciekawostki i uwagi na koniec

Przydatne informacje

Szkolenie jest podzielone na trzy, odbywające się w różnych dniach, części (w sumie 8 godzin szkolenia i 5 godzin ćwiczeń pod okiem trenera).

  • Część pierwsza: 15 stycznia 2025, środa, start 9:00 (3 godz. szkolenie + 1 godz. ćwiczenia)
  • Część druga: 17 stycznia 2025, piątek, start 9:00 (3 godz. szkolenie + 1 godz. ćwiczenia)
  • Część trzecia: 22 stycznia 2025, środa, start 9:00 (2 godz. szkolenie + 2 godz. ćwiczenia)

Zachęcamy kursantów, do wykorzystania przerwy pomiędzy częściami na przećwiczenie zdobytej wiedzy wykonując przygotowane przez nas ćwiczenia.

  • Do udziału w szkoleniu potrzebny jest komputer z dostępem do internetu.
  • Podczas szkolenia uczestnicy będą zachęcani do wykonania serii ćwiczeń. Ćwiczenia będą opcjonalne, ale – z przyczyn dydaktycznych – zalecane.
  • Podczas wydarzenia będzie można zadawać prowadzącemu pytania na czacie.
  • [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.

Co zawiera cena szkolenia:

  • Udział w szkoleniu i dostęp do zapisu wideo ze szkolenia przez 120 dni.
  • Certyfikat uczestnictwa (PDF) w języku polskim i angielskim. Certyfikat będzie wysłany do siedmiu dni po zakończeniu szkolenia.
  • Dodatkowe materiały szkoleniowe.
  • Kod dostępu do samodzielnych ćwiczeń na zewnętrznej platformie ćwiczeniowej (ćwiczenia będą dostępne przez minimum 60 dni od daty szkolenia).

O prowadzącym:

Gynvael Coldwind - Programista pasjonat z zamiłowaniem do bezpieczeństwa komputerowego i niskopoziomowych aspektów informatyki. Autor bestsellerowej książki „Zrozumieć Programowanie”, redaktor naczelny i twórca eksperymentalnego magazynu Paged Out!, a także licznych artykułów, publikacji, podcastów oraz wystąpień poświęconych wspomnianym tematom. Współzałożyciel i były kapitan zespołu Dragon Sector, historycznie jednej z najlepszych drużyn Capture The Flag na świecie. W 2013 roku odebrał w Las Vegas (wspólnie z Mateuszem Jurczykiem) nagrodę Pwnie Award w kategorii „Najbardziej innowacyjne badanie naukowe” z dziedziny bezpieczeństwa komputerowego. Większość swojego ponad 17-letniego życia zawodowego spędził pracując w zespole bezpieczeństwa firmy Google. Obecnie jest dyrektorem zarządzającym w HexArcana Cybersecurity GmbH.

Bilet dla jednej osoby (15,17,22.01.2025r.)

1 000,00 zł netto + 23% VAT
1 230,00 zł brutto

Bilet PRO (wszystkie 5 szkoleń z serii)

2 499,00 zł netto + 23% VAT
3 073,77 zł brutto