Dwudniowe warsztatowe szkolenie, w czasie którego uczestnicy poznają zaawansowane metody i techniki wykorzystywane w atakach na infrastrukturę sieciową, zarówno podczas testów penetracyjnych, jak i w realnych kampaniach - od strony teoretycznej jak i praktycznej. Wszystkie techniki pokazywane są na żywo w oparciu o realne scenariusze, na żywych i aktualnych przykładach. Uczestnicy mają możliwość samodzielnego wykonania przedstawionych technik w specjalnie do tego przygotowanym laboratorium, w formie CTF, co ułatwia przyswajanie przekazywanej wiedzy. W trakcie szkolenia, poruszane zostają również tematy związane z aspektami hakowania aplikacji mobilnych. Szczegółową agendę znaleźć można poniżej.
Szkolenie ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do naszej infrastruktury z zadaniem do samodzielnego wykonania.
Voucher 2025
Zachęcamy do zakupu Vouchera 2025 na to szkolenie. Voucher daje gwarancję ceny z roku 2024 i można wykorzystać do końca 2025 roku (terminy szkoleń na 2025 będzie można znaleźć w sklepie, voucher upoważnia do udziału w szkoleniu w dowolnym terminie proponowanym przez organizatora).
Czego dowiesz się podczas szkolenia
- Poznasz techniki wykorzystywane do zdobywania dostępu do zasobów sieciowych organizacji; od wykorzystania podatności w publicznej infrastrukturze sieciowej, przez eskalację uprawnień, ukrywania obecności na przejętych urządzeniach, do zarządzania dostępem do nich.
- Zapoznasz się ze świeżymi atakami i błędami, które w ostatnich miesiącach narażały bezpieczeństwo organizacji, również tych największych i najbezpieczniejszych.
- Poznasz podstawowe techniki przeprowadzania testów bezpieczeństwa aplikacji mobilnych na platformę Android i iOS.
- Zwiększysz swoją wiedzę związaną z popularnymi błędami w środowiskach związanych z wirtualizacją (Docker) i chmurowych.
- Samodzielnie przeprowadzisz audyt bezpieczeństwa wewnętrznej infrastruktury sieciowej, z wykorzystaniem opisanych technik.
Co powinieneś wiedzieć przed szkoleniem
- podstawami działania systemów bazujących na Linux (korzystanie z systemów w stopniu podstawowym- operacje na plikach, katalogach, połączeniach sieciowych oraz teorią)
- podstawową wiedzę związaną z protokołami sieciowymi (przede wszystkim: TCP/UDP), modelem OSI/ISO, routingiem
- (opcjonalnie) obsługę Burp Suite w stopniu przynajmniej podstawowym (proxy, repeater, intruder, collaborator)
DO KOGO SKIEROWANE JEST SZKOLENIE
- Do osób odpowiedzialnych za bezpieczeństwo w firmach (administratorów, SOC, Blue Team).
- Do osób zainteresowanych tematyką ofensywnego bezpieczeństwa sieci i aplikacji (zarówno na poziomie amatorskim, jak i osób zajmujących się testami penetracyjnymi / organizacją kampanii Red Team zawodowo).
- Do pracowników działów IT, którzy chcą poznać zaawansowane techniki, wykorzystywane w realnych atakach na organizacje.
- Do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.
- Do zainteresowanych tematyką bezpieczeństwa sieciowego, aplikacji webowych, i aplikacji mobilnych
AGENDA
1. Zamiast wstępu - pokaz na żywo ataku na urządzenie sieciowe, które... ma zapewnić bezpieczeństwo w firmie.
2. Praktyczny przegląd aktualnych / ciekawych podatności infrastrukturze IT.
- Log4Shell - Najgłośniejszy błąd ostatnich lat, czyli podatność w bibliotece Log4j. Na czym polega. Jak wyszukiwać i wykorzystywać podatność - przykład na żywo. Wyszukiwanie podatnej biblioteki we własnej infrastrukturze.
- Błędy w aplikacjach webowych, jako pierwszy punkt wejścia do infrastruktury organizacji. Przykłady na żywo, automatycznego i manualnego wykorzystywania krytycznych błędów w aktualnych aplikacjach.
- Aplikacje do zarządzania danymi, a może: aplikacje do zdalnego dostępu do komputera?
3. Pokaz ataku na infrastrukturę IT. Praktyczne demo, jak hakerzy przejmują organizację - od słabego punktu w infrastrukturze publicznej lub phishingu, do kontroli nad całą organizacją.
- Podstawy rekonesansu w sieci wewnętrznej - przypomnienie.
- Problemy z eskalacją uprawnień.
- Pivoting w sieci.
- Windows AD, czyli często główny (i czasami łatwy!) cel hakerów. Omówienie podstaw AD. Omówienie popularnych ataków i narzędzi.
- Skuteczność antywirusów w organizacji. Jak hakerzy instalują malware na komputerze, pomimo włączonych zabezpieczeń? Praktyczne przykłady sposobów omijania antywirusów.
- Wstęp do C&C. Jak hakerzy zarządzają dostępem do dziesiątek maszyn, i ukrywają na nich swoją obecność?
4. Wybrane zagadnienia bezpieczeństwa aplikacji mobilnych.
- Omijanie zabezpieczeń aplikacji mobilnej.
- Analiza komunikacji sieciowej.
- Funkcjonalności w aplikacjach mobilnych, w których szczególnie warto szukać podatności.
5. Bezpieczeństwo dockera. Jak korzystać z tego środowiska w sposób bezpieczny. Realne błędy.
- Podstawy dockera
- Podstawy bezpiecznej konfiguracji środowiska dockerowego
- Przykład - eskalacja uprawnień i wykonanie komend na niepoprawnie zabezpieczonym środowisku Docker
6. Wybrane zagadnienia bezpieczeństwa Cloud.
7. Praktyczny test bezpieczeństwa - samodzielne wyszukiwanie podatności w infrastrukturze sieciowej.
Podsumowanie szkolenia. Możliwość samodzielnego przetestowania zdobytej wiedzy, poprzez przeprowadzenie własnego pentestu infrastruktury sieciowej, z wykorzystaniem opisanych technik.
PRZYDATNE INFORMACJE
- Szkolenie prowadzone jest obecnie w wersji zdalnej. W czasie jego trwania, wszystkie techniki przedstawiane są na prawdziwych i żywych przykładach.
- Uczestnicy mają możliwość zamodzielnego przeprowadzenia opisanych technik na żywym środowisku symulującym organizację, specjalnie utworzonym do niniejszego szkolenia.
- Szkolenie NIE JEST nagrywane!
- Do szkolenia wymagany jest komputer z dowolnym systemem operacyjnym i maszyną wirtualną Kali Linux, przeglądarką Firefox / Chrome, stabilne połączenie Internetowe, i słuchawki z mikrofonem.
- [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
- Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób (po polsku lub angielsku)
CO ZAWIERA CENA SZKOLENIA
- Udział w szkoleniu i dostęp do laboratorium sieciowego w czasie szkolenia, służącego do nauki przedstawionych zagadnień.
- Certyfikat ukończenia szkolenia, w formacie PDF.
Podobne szkolenia
Bezpieczeństwo sieci / testy penetracyjne
Wprowadzenie do bezpieczeństwa IT (2 dni)
Analiza i rozpoznanie incydentów IT po włamaniu
Praktyczne bezpieczeństwo Windows
Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe
Poznaj bezpieczeństwo Windows. Część trzecia: tajniki Group Policy
PROWADZĄCY
Marek Rzepecki - Pasjonat tematyki cyberbezpieczeństwa. Od blisko pięciu lat, kosultant ds. bezpieczeństwa w Securitum. Zrealizował ponad 250 niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla polskich oraz zagranicznych firm. Prowadzi szkolenia z tematyki bezpieczeństwa aplikacji mobilnych, aplikacji webowych oraz cyber awareness. Autor rozdziałów poświęconych bezpieczeństwu aplikacji mobilnych, w książce Sekuraka. Prelegent na konferencjach branżowych: Confidence (2019), Mega Sekurak Hacking Party (2019, 2020, 2022).