To pięciodniowe szkolenie z tematyki bezpieczeństwa sieci jest prawdopodobnie najbardziej praktycznym i kompleksowym szkoleniem tego typu na rynku. Materiał szkolenia został opracowany tak aby wyposażyć uczestnika w umiejętność rozpoznawania ataków na najbardziej newralgiczne elementy infrastruktury sieciowej, jak i zastosowania skutecznych metod ochrony przed tymi atakami. Ponadto, uczestnicy szkolenia nauczą się jak wykonywać samodzielnie testy penetracyjne infrastruktury i aplikacji. W trakcie szkolenia uczestnicy pracują na realnych systemach w LAB (routery / switche / serwery / aplikacje), które symulują organizację, dzięki czemu mają możliwość samodzielnego zastosowania przekazywanych przez trenerów technik i dobrych praktyk.
- Moduł I - Bezpieczeństwo sieci / testy penetracyjne – 3 dni szkoleniowe
- Moduł II - Zaawansowane bezpieczeństwo sieci – 2 dni szkoleniowe
[Ulotka dla szefa] Zachęcamy wszystkich do pobrania specjalnie przygotowanego one pagera, który podsumowuje zalety skorzystania z pakietów szkoleń SECURITUM NET EXPERT. Warto pokazać przełożonemu lub osobom z HR w Waszej firmie/organizacji.
Pobierz ulotkę w wersji angielskiej
Czego dowiesz się podczas szkolenia
- Poznasz metody ochrony sieci przed zagrożeniami.
- Poznasz podstawy zasad bezpieczeństwa aplikacji webowych.
- Poznasz techniki wykorzystywane do zdobywania dostępu do zasobów sieciowych organizacji; od wykorzystania podatności w publicznej infrastrukturze sieciowej, przez eskalację. uprawnień, ukrywania obecności na przejętych urządzeniach, do zarządzania dostępem do nich.
- Zapoznasz się ze świeżymi atakami i błędami, które w ostatnich miesiącach narażały bezpieczeństwo organizacji, również tych największych i najbezpieczniejszych.
- Zwiększysz swoją wiedzę związaną z popularnymi błędami w środowiskach związanych z wirtualizacją (Docker) i chmurowych.
- Nauczysz się jak samodzielnie przeprowadzić audyt bezpieczeństwa wewnętrznej infrastruktury sieciowej oraz aplikacji.
Co powinieneś wiedzieć przed szkoleniem
Aby skorzystać z przekazywanych treści, sugerowane jest aby uczestnik posiadał podstawową wiedzę związaną z:
- podstawami działania systemów bazujących na Linux (korzystanie z systemów w stopniu podstawowym- operacje na plikach, katalogach, połączeniach sieciowych oraz teorią)
- podstawową wiedzę związaną z protokołami sieciowymi (przede wszystkim: TCP/UDP), modelem OSI/ISO, routingiem
- (opcjonalnie) obsługę Burp Suite w stopniu przynajmniej podstawowym (proxy, repeater, intruder, collaborator)
Do kogo skierowane jest szkolenie
- do pracowników departamentów bezpieczeństwa firm
- do administratorów systemów
- do pracowników działów IT
- do osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach
- do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT
- do zainteresowanych tematyką bezpieczeństwa sieciowego, aplikacji webowych, i aplikacji mobilnych
Agenda
Moduł I - Bezpieczeństwo sieci / testy penetracyjne
1. Wstęp – elementy bezpieczeństwa informacji
o Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
o Biznesowe podejście do kwestii związanych z bezpieczeństwem IT (wstęp do analizy ryzyka).
2. Testy penetracyjne – jako metoda testowania bezpieczeństwa sieci
o Przydatne metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne)
o Etapy prowadzenia testów penetracyjnych
o Przykładowy raport (ok 10 stronicowy) ze zrealizowanych testów penetracyjnych
o Przykładowy harmonogram testów penetracyjnych
3. Modyfikacja komunikacji sieciowej
o Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy)
o Proste tworzenie dowolnych pakietów (oprogramowanie scapy)
o Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej
4. Bezpieczeństwo sieci – Ethernet
o Podsłuchiwanie rozmów VoIP – LAB zawierający realne telefony IP
o Podsłuch transmisji w środowisku switchowanym – atak klasy MAC flooding (port stealing)
o Podsłuch transmisji w środowisku switchowanym – atak klasy ARP Poison Routing
o Atak man-in-the-middle w środowisku switchowanym – na serwis chroniony protokołem HTTPS
o Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS
o Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami.
5. Bezpieczeństwo warstwy 3 modelu OSI
o Skanowanie portów TCP/UDP na wybranym serwerze
- techniki proste
- techniki zaawansowane
o Skanowanie wybranego urządzenia a skanowanie wybranej podsieci.
o Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci.
o Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego)
o Wykorzystanie wybranych opcji IP do mapowania topologii sieci.
6. Firewalle
o Podstawowe zasady konfiguracji firewalli
o Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń
o Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego
o Wykorzystanie oprogramowania hping do badania szczelności firewalla
8. Bezpieczeństwo IPsec
o Skanowanie VPN (na podstawie IPsec)
o Brute force hasła dostępowego dla IPsec
9. Bezpieczeństwo protokołów routingu
o Problemy z bezpieczeństwem protokołów routingu na przykładzie RIPv2.
o Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej.
o Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP
10. Bezpieczeństwo web
o Wstęp do bezpieczeństwa systemów webowych (WWW)
o Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL – w tym HTTPS).
o Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu)
o Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym)
11. Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne
o Wprowadzenie do tematyki
o Oferowane metody ochrony
o Tworzenie własnych reguł w systemie IPS (na przykładzie snort)
o Metody testowania bezpieczeństwa systemu IDS
o Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web)
12. Podatności klasy buffer overflow
o Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu)
o Przygotowanie exploitu na wybraną aplikację (wykorzystanie metasploit, generacja shellcode, kodowanie shellcode, uzyskanie uprawnień root)
13. Realizacja przykładowego testu penetracyjnego w LAB
o Rozpoznanie celu
o Wykorzystanie kilku podatności
o Objęcie testem aplikacji / elementów sieciowych
o Finalnie uzyskanie uprawnień administratora na docelowym systemie
Moduł II - Zaawansowane bezpieczeństwo sieci
1. Zamiast wstępu - pokaz na żywo ataku na urządzenie sieciowe, które... ma zapewnić bezpieczeństwo w firmie.
2. Praktyczny przegląd aktualnych / ciekawych podatności infrastrukturze IT.
- Log4Shell - Najgłośniejszy błąd ostatnich lat, czyli podatność w bibliotece Log4j. Na czym polega. Jak wyszukiwać i wykorzystywać podatność - przykład na żywo. Wyszukiwanie podatnej biblioteki we własnej infrastrukturze.
- Błędy w aplikacjach webowych, jako pierwszy punkt wejścia do infrastruktury organizacji. Przykłady na żywo, automatycznego i manualnego wykorzystywania krytycznych błędów w aktualnych aplikacjach.
- Aplikacje do zarządzania danymi, a może: aplikacje do zdalnego dostępu do komputera?
3. Pokaz ataku na infrastrukturę IT. Praktyczne demo, jak hakerzy przejmują organizację - od słabego punktu w infrastrukturze publicznej lub phishingu, do kontroli nad całą organizacją.
- Podstawy rekonesansu w sieci wewnętrznej - przypomnienie.
- Problemy z eskalacją uprawnień.
- Pivoting w sieci.
- Windows AD, czyli często główny (i czasami łatwy!) cel hakerów. Omówienie podstaw AD. Omówienie popularnych ataków i narzędzi.
- Skuteczność antywirusów w organizacji. Jak hakerzy instalują malware na komputerze, pomimo włączonych zabezpieczeń? Praktyczne przykłady sposobów omijania antywirusów.
- Wstęp do C&C. Jak hakerzy zarządzają dostępem do dziesiątek maszyn, i ukrywają na nich swoją obecność?
4. Wybrane zagadnienia bezpieczeństwa aplikacji mobilnych.
- Omijanie zabezpieczeń aplikacji mobilnej.
- Analiza komunikacji sieciowej.
- Funkcjonalności w aplikacjach mobilnych, w których szczególnie warto szukać podatności.
5. Bezpieczeństwo dockera. Jak korzystać z tego środowiska w sposób bezpieczny. Realne błędy.
- Podstawy dockera
- Podstawy bezpiecznej konfiguracji środowiska dockerowego
- Przykład - eskalacja uprawnień i wykonanie komend na niepoprawnie zabezpieczonym środowisku Docker
6. Wybrane zagadnienia bezpieczeństwa Cloud.
7. Praktyczny test bezpieczeństwa - samodzielne wyszukiwanie podatności w infrastrukturze sieciowej.
Podsumowanie szkolenia. Możliwość samodzielnego przetestowania zdobytej wiedzy, poprzez przeprowadzenie własnego pentestu infrastruktury sieciowej, z wykorzystaniem opisanych technik.
Przydatne informacje
- Szkolenie prowadzone jest w wersji zdalnej.
- Terminy:
- BSTP - 7-9 października 2024 lub 18-20 listopada 2024 (od 9:00 do 17:00)
- ZBS - 28-29 października 2024 lub 25-26 listopada 2024(od 9:00 do 17:00)
- Szkolenie w dużej mierze ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do infrastruktury szkoleniowej z zadaniem do samodzielnego wykonania.
- Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym (z zainstalowanym Virtual Box i dostępnymi: 10GB HDD / 1 GB RAM.), z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
- [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
- Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029
- "Jeśli chciałbyś wybrać tylko jeden z dwóch modułów szkolenia, możesz to zrobić zamawiając je odpowiednio tutaj:
Moduł I - Bezpieczeństwo sieci / testy penetracyjne (i tu link https://sklep.securitum.pl/bezpieczenstwo-sieci-testy-penetracyjne)
Moduł II - Zaawansowane bezpieczeństwo sieci (i tu: https://sklep.securitum.pl/zaawansowane-bezpieczenstwo-sieci)
CO ZAWIERA CENA SZKOLENIA
- Udział w szkoleniu i dostęp do laboratorium sieciowego w czasie szkolenia, służącego do nauki przedstawionych zagadnień.
- Certyfikat ukończenia szkolenia, w formacie PDF.
O prowadzących
Maciej Szymczak jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Ex-admin, ponad dziesięcioletnie doświadczenie zbierał już od szkoły średniej realizując zlecenia jako freelancer. Od patchcordu po BGP, od Gentoo ze stage1 po Ansible na tysiącach serwerów… a od 2017 oficjalnie jako pentester i szkoleniowiec w SECURITUM. Pasjonat bezpieczeństwa informacji z zacięciem do przekazywania wiedzy. Prowadzi szkolenia z bezpieczeństwa aplikacji webowych, bezpieczeństwa sieci, przygotowania do certyfikacji CEH oraz wykłady cyber-awareness dla tych mniej świadomych ;). Prelegent na mega Sekurak Hacking Party.
Marek Rzepecki to asjonat tematyki cyberbezpieczeństwa. Od blisko pięciu lat, kosultant ds. bezpieczeństwa w Securitum. Zrealizował ponad 250 niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla polskich oraz zagranicznych firm. Prowadzi szkolenia z tematyki bezpieczeństwa aplikacji mobilnych, aplikacji webowych oraz cyber awareness. Autor rozdziałów poświęconych bezpieczeństwu aplikacji mobilnych, w książce Sekuraka. Prelegent na konferencjach branżowych: Confidence (2019), Mega Sekurak Hacking Party (2019, 2020, 2022).
Opinie uczestników o szkoleniu
- Praktyczne zaprezentowanie omawianych zagadnień. Wiedza prezentowana przez szkolącego również na bardzo wysokim poziomie, wszechstronna w temacie bezpieczeństwa.
- Przykłady zastosowania narzędzi - ciekawostki z doświadczenia prowadzącego.
- [co było najciekawsze] Aktywne ataki przeprowadzane przez każdego z uczestników.
- Najwyższa ocena, gigantyczna wiedza teoretyczna i praktyczna-imponująca.
- Duża ilość lab-ów, przejrzyste tłumaczenie zagadnień, oraz pomoc prowadzącego w rozwiązywaniu problemów.
- Gigantyczna wiedza zarówno merytoryczna jak i praktyczna prowadzącego. Znakomita komunikatywność, łatwość przekazywania wiedzy.
- [trener] Super! Szac za cierpliwość!
- [trener] Bardzo mocny merytorycznie, duża cierpliwość dla "zielonych".
- poruszenie szerokiej tematyki (nie musisz znać narzędzia na pamięć, po prostu wiedz że ono istnieje i do czego mniej więcej go używać)
- wędka zamiast ryby (zadania polegające na samodzielnym doczytaniu manuala trenowanego narzędzia)
- notatnik - wszystko pod ręką
- Dużym plusem była ilość wspomnianych dodatkowych źródeł informacji (stron, narzędzi, baz skryptów), tak darmowych jak i komercyjnych.
- Myślałem, że szkolenie skupi się głównie na pentenstach aplikacji webowych, a tu miła niespodzianka. Wszystko było równie ciekawe.
- Końcowy pentest wykorzystujący całą wiedzę, fajna sprawa.
- Zadania i sposób ich zorganizowania (ssh do VMki), szybki feedback, czas na wykonanie zadań odpowiedni, udostępnione notatki, prowadzący z dużą wiedzą i chęcią dzielenia się nią.
- No, chciałoby się głębiej wchodzić w każdy temat, ale oczywiście do tego są osobne szkolenia. Szkolenie budzi głód wiedzy ;)
- [trener]Bardzo dobrze - wie o czym mówi, robi to ciekawie i nie przynudza a nawet brzmienie jego głosu jest idealne , radiowe, można by rzec ;)
- Maciek ma bardzo dużą wiedzę z omawianego zakresu, wykłada ją w sposób ciekawy i niejednokrotnie bardzo zabawny :)