SECURITUM NET EXPERT


To pięciodniowe szkolenie z tematyki bezpieczeństwa sieci jest prawdopodobnie najbardziej praktycznym i kompleksowym szkoleniem tego typu na rynku. Materiał szkolenia został opracowany tak aby wyposażyć uczestnika w umiejętność rozpoznawania ataków na najbardziej newralgiczne elementy infrastruktury sieciowej, jak i zastosowania skutecznych metod ochrony przed tymi atakami. Ponadto, uczestnicy szkolenia nauczą się jak wykonywać samodzielnie testy penetracyjne infrastruktury i aplikacji. W trakcie szkolenia uczestnicy pracują na realnych systemach w LAB (routery / switche / serwery / aplikacje), które symulują organizację, dzięki czemu mają możliwość samodzielnego zastosowania przekazywanych przez trenerów technik i dobrych praktyk.

  • Moduł I - Bezpieczeństwo sieci / testy penetracyjne – 3 dni szkoleniowe
  • Moduł II - Zaawansowane bezpieczeństwo sieci – 2 dni szkoleniowe

Czego dowiesz się podczas szkolenia

  • Poznasz metody ochrony sieci przed zagrożeniami.
  • Poznasz podstawy zasad bezpieczeństwa aplikacji webowych.
  • Poznasz techniki wykorzystywane do zdobywania dostępu do zasobów sieciowych organizacji; od wykorzystania podatności w publicznej infrastrukturze sieciowej, przez eskalację. uprawnień, ukrywania obecności na przejętych urządzeniach, do zarządzania dostępem do nich.
  • Zapoznasz się ze świeżymi atakami i błędami, które w ostatnich miesiącach narażały bezpieczeństwo organizacji, również tych największych i najbezpieczniejszych.
  • Zwiększysz swoją wiedzę związaną z popularnymi błędami w środowiskach związanych z wirtualizacją (Docker) i chmurowych.
  • Nauczysz się jak samodzielnie przeprowadzić audyt bezpieczeństwa wewnętrznej infrastruktury sieciowej oraz aplikacji.

Co powinieneś wiedzieć przed szkoleniem

Aby skorzystać z przekazywanych treści, sugerowane jest aby uczestnik posiadał podstawową wiedzę związaną z:

  • podstawami działania systemów bazujących na Linux (korzystanie z systemów w stopniu podstawowym- operacje na plikach, katalogach, połączeniach sieciowych oraz teorią)
  • podstawową wiedzę związaną z protokołami sieciowymi (przede wszystkim: TCP/UDP), modelem OSI/ISO, routingiem
  • (opcjonalnie) obsługę Burp Suite w stopniu przynajmniej podstawowym (proxy, repeater, intruder, collaborator) 

Do kogo skierowane jest szkolenie

  • do pracowników departamentów bezpieczeństwa firm
  • do administratorów systemów
  • do pracowników działów IT
  • do osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach
  • do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT
  • do zainteresowanych tematyką bezpieczeństwa sieciowego, aplikacji webowych, i aplikacji mobilnych

Agenda

Moduł I - Bezpieczeństwo sieci / testy penetracyjne

1. Wstęp – elementy bezpieczeństwa informacji

o    Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
o    Biznesowe podejście do kwestii związanych z bezpieczeństwem IT (wstęp do analizy ryzyka).


2. Testy penetracyjne – jako metoda testowania bezpieczeństwa sieci

o    Przydatne metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne)
o    Etapy prowadzenia testów penetracyjnych
o    Przykładowy raport (ok 10 stronicowy) ze zrealizowanych testów penetracyjnych
o    Przykładowy harmonogram testów penetracyjnych


3. Modyfikacja komunikacji sieciowej

o    Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy)
o    Proste tworzenie dowolnych pakietów (oprogramowanie scapy)
o    Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej


4. Bezpieczeństwo sieci – Ethernet

o    Podsłuchiwanie rozmów VoIP – LAB zawierający realne telefony IP
o    Podsłuch transmisji w środowisku switchowanym – atak klasy MAC flooding (port stealing)
o    Podsłuch transmisji w środowisku switchowanym – atak klasy ARP Poison Routing
o    Atak man-in-the-middle w środowisku switchowanym – na serwis chroniony protokołem HTTPS
o    Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS
o    Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami.


5. Bezpieczeństwo warstwy 3 modelu OSI

o    Skanowanie portów TCP/UDP na wybranym serwerze
- techniki proste 
- techniki zaawansowan
o    Skanowanie wybranego urządzenia a skanowanie wybranej podsieci.
o    Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci.
o    Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego)
o    Wykorzystanie wybranych opcji IP do mapowania topologii sieci.


6. Firewalle

o    Podstawowe zasady konfiguracji firewalli
o    Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń
o    Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego
o    Wykorzystanie oprogramowania hping do badania szczelności firewalla


8. Bezpieczeństwo IPsec

o    Skanowanie VPN (na podstawie IPsec)
o    Brute force hasła dostępowego dla IPsec


9. Bezpieczeństwo protokołów routingu

o    Problemy z bezpieczeństwem protokołów routingu na przykładzie RIPv2.
o    Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej.
o    Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP


10. Bezpieczeństwo web

o    Wstęp do bezpieczeństwa systemów webowych (WWW)
o    Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL – w tym HTTPS).
o    Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu)
o    Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym)


11. Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne

o    Wprowadzenie do tematyki
o    Oferowane metody ochrony
o    Tworzenie własnych reguł w systemie IPS (na przykładzie snort)
o    Metody testowania bezpieczeństwa systemu IDS
o    Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web)


12. Podatności klasy buffer overflow

o    Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu)
o    Przygotowanie exploitu na wybraną aplikację (wykorzystanie metasploit, generacja shellcode, kodowanie shellcode, uzyskanie uprawnień root)


13. Realizacja przykładowego testu penetracyjnego w LAB

o    Rozpoznanie celu
o    Wykorzystanie kilku podatności
o    Objęcie testem aplikacji / elementów sieciowych
o    Finalnie uzyskanie uprawnień administratora na docelowym systemie


Moduł II - Zaawansowane bezpieczeństwo sieci 

 

1. Zamiast wstępu - pokaz na żywo ataku na urządzenie sieciowe, które... ma zapewnić bezpieczeństwo w firmie.

2. Praktyczny przegląd aktualnych / ciekawych podatności infrastrukturze IT.

  • Log4Shell - Najgłośniejszy błąd ostatnich lat, czyli podatność w bibliotece Log4j. Na czym polega. Jak wyszukiwać i wykorzystywać podatność - przykład na żywo. Wyszukiwanie podatnej biblioteki we własnej infrastrukturze.
  • Błędy w aplikacjach webowych, jako pierwszy punkt wejścia do infrastruktury organizacji. Przykłady na żywo, automatycznego i manualnego wykorzystywania krytycznych błędów w aktualnych aplikacjach.
  • Aplikacje do zarządzania danymi, a może: aplikacje do zdalnego dostępu do komputera?

3. Pokaz ataku na infrastrukturę IT. Praktyczne demo, jak hakerzy przejmują organizację - od słabego punktu w infrastrukturze publicznej lub phishingu, do kontroli nad całą organizacją.

  • Podstawy rekonesansu w sieci wewnętrznej - przypomnienie.
  • Problemy z eskalacją uprawnień.
  • Pivoting w sieci.
  • Windows AD, czyli często główny (i czasami łatwy!) cel hakerów. Omówienie podstaw AD. Omówienie popularnych ataków i narzędzi.
  • Skuteczność antywirusów w organizacji. Jak hakerzy instalują malware na komputerze, pomimo włączonych zabezpieczeń? Praktyczne przykłady sposobów omijania antywirusów.
  • Wstęp do C&C. Jak hakerzy zarządzają dostępem do dziesiątek maszyn, i ukrywają na nich swoją obecność?

4. Wybrane zagadnienia bezpieczeństwa aplikacji mobilnych.

  • Omijanie zabezpieczeń aplikacji mobilnej.
  • Analiza komunikacji sieciowej.
  • Funkcjonalności w aplikacjach mobilnych, w których szczególnie warto szukać podatności.

5. Bezpieczeństwo dockera. Jak korzystać z tego środowiska w sposób bezpieczny. Realne błędy.

  • Podstawy dockera
  • Podstawy bezpiecznej konfiguracji środowiska dockerowego
  • Przykład - eskalacja uprawnień i wykonanie komend na niepoprawnie zabezpieczonym środowisku Docker

6. Wybrane zagadnienia bezpieczeństwa Cloud.

7. Praktyczny test bezpieczeństwa - samodzielne wyszukiwanie podatności w infrastrukturze sieciowej.


Podsumowanie szkolenia. Możliwość samodzielnego przetestowania zdobytej wiedzy, poprzez przeprowadzenie własnego pentestu infrastruktury sieciowej, z wykorzystaniem opisanych technik.

Przydatne informacje

  • Szkolenie prowadzone jest w wersji zdalnej.
  • Terminy: 
  1. BSTP - 13-15 marca 2024
  2. ZBS - 27-28 marca 2024
  1. BSTP - 21-23 maja 2024
  2. ZBS - 4-5 czerwca 2024
  • Szkolenie w dużej mierze ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do infrastruktury szkoleniowej z zadaniem do samodzielnego wykonania.
  • Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym (z zainstalowanym Virtual Box i dostępnymi: 10GB HDD / 1 GB RAM.), z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
  • [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
  • Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt                                      e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029

CO ZAWIERA CENA SZKOLENIA

  • Udział w szkoleniu i dostęp do laboratorium sieciowego w czasie szkolenia, służącego do nauki przedstawionych zagadnień.
  • Certyfikat ukończenia szkolenia, w formacie PDF. 

O prowadzących


Maciej Szymczak jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Ex-admin, ponad dziesięcioletnie doświadczenie zbierał już od szkoły średniej realizując zlecenia jako freelancer. Od patchcordu po BGP, od Gentoo ze stage1 po Ansible na tysiącach serwerów… a od 2017 oficjalnie jako pentester i szkoleniowiec w SECURITUM. Pasjonat bezpieczeństwa informacji z zacięciem do przekazywania wiedzy. Prowadzi szkolenia z bezpieczeństwa aplikacji webowych, bezpieczeństwa sieci, przygotowania do certyfikacji CEH oraz wykłady cyber-awareness dla tych mniej świadomych ;). Prelegent na mega Sekurak Hacking Party.

Marek Rzepecki to asjonat tematyki cyberbezpieczeństwa. Od blisko pięciu lat, kosultant ds. bezpieczeństwa w Securitum. Zrealizował ponad 250 niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla polskich oraz zagranicznych firm. Prowadzi szkolenia z tematyki bezpieczeństwa aplikacji mobilnych, aplikacji webowych oraz cyber awareness. Autor rozdziałów poświęconych bezpieczeństwu aplikacji mobilnych, w książce Sekuraka. Prelegent na konferencjach branżowych: Confidence (2019), Mega Sekurak Hacking Party (2019, 2020, 2022).

Opinie uczestników o szkoleniu
 

  • Praktyczne zaprezentowanie omawianych zagadnień. Wiedza prezentowana przez szkolącego również na bardzo wysokim poziomie, wszechstronna w temacie bezpieczeństwa.
  • Przykłady zastosowania narzędzi - ciekawostki z doświadczenia prowadzącego.
  • [co było najciekawsze] Aktywne ataki przeprowadzane przez każdego z uczestników.
  • Najwyższa ocena, gigantyczna wiedza teoretyczna i praktyczna-imponująca.
  • Duża ilość lab-ów, przejrzyste tłumaczenie zagadnień, oraz pomoc prowadzącego w rozwiązywaniu problemów.
  • Gigantyczna wiedza zarówno merytoryczna jak i praktyczna prowadzącego. Znakomita komunikatywność, łatwość przekazywania wiedzy.
  • [trener] Super! Szac za cierpliwość!
  • [trener] Bardzo mocny merytorycznie, duża cierpliwość dla "zielonych". 
     
    - poruszenie szerokiej tematyki (nie musisz znać narzędzia na pamięć, po prostu wiedz że ono istnieje i do czego mniej więcej go używać) 
    - wędka zamiast ryby (zadania polegające na samodzielnym doczytaniu manuala trenowanego narzędzia) 
    - notatnik - wszystko pod ręką
     
  • Dużym plusem była ilość wspomnianych dodatkowych źródeł informacji (stron, narzędzi, baz skryptów), tak darmowych jak i komercyjnych.
  • Myślałem, że szkolenie skupi się głównie na pentenstach aplikacji webowych, a tu miła niespodzianka. Wszystko było równie ciekawe.
  • Końcowy pentest wykorzystujący całą wiedzę, fajna sprawa.
  • Zadania i sposób ich zorganizowania (ssh do VMki), szybki feedback, czas na wykonanie zadań odpowiedni, udostępnione notatki, prowadzący z dużą wiedzą i chęcią dzielenia się nią.
  • No, chciałoby się głębiej wchodzić w każdy temat, ale oczywiście do tego są osobne szkolenia. Szkolenie budzi głód wiedzy ;)
  • [trener]Bardzo dobrze - wie o czym mówi, robi to ciekawie i nie przynudza a nawet brzmienie jego głosu jest idealne , radiowe, można by rzec ;)
  • Maciek ma bardzo dużą wiedzę z omawianego zakresu, wykłada ją w sposób ciekawy i niejednokrotnie bardzo zabawny :)
     

 

Prowadzący: Marek Rzepecki, Maciej Szymczak

Pakiet BSTP_13-15.03.24 i ZBS 27-28.03.24

3 599,00 zł netto + 23% VAT
4 426,77 zł brutto

Pakiet BSTP_21-23.05.24 i ZBS 4-5.06.24

3 599,00 zł netto + 23% VAT
4 426,77 zł brutto