Zaawansowane bezpieczeństwo sieci (2 dni)

Dwudniowe warsztatowe szkolenie, w czasie którego uczestnicy poznają zaawansowane metody i techniki wykorzystywane w atakach na infrastrukturę sieciową, zarówno podczas testów penetracyjnych, jak i w realnych kampaniach - od strony teoretycznej jak i praktycznej. Wszystkie techniki pokazywane są na żywo w oparciu o realne scenariusze, na żywych i aktualnych przykładach. Uczestnicy mają możliwość samodzielnego wykonania przedstawionych technik w specjalnie do tego przygotowanym laboratorium, w formie CTF, co ułatwia przyswajanie przekazywanej wiedzy. W trakcie szkolenia, poruszane zostają również tematy związane z aspektami hakowania aplikacji mobilnych. Szczegółową agendę znaleźć można poniżej.

Szkolenie ma formułę pokazów na żywo, nie jest nagrywane. Na koniec szkolenia uczestnicy otrzymają dostęp do naszej infrastruktury z zadaniem do samodzielnego wykonania.

Voucher 2024 

Zachęcamy do zakupu Vouchera 2024 na to szkolenie. Voucher daje gwarancję ceny z roku 2023 i można wykorzystać do końca 2024 roku (terminy szkoleń na 2024 będzie można znaleźć w sklepie, voucher upoważnia do udziału w szkoleniu w dowolnym terminie proponowanym przez organizatora).

Czego dowiesz się podczas szkolenia

  • Poznasz techniki wykorzystywane do zdobywania dostępu do zasobów sieciowych organizacji; od wykorzystania podatności w publicznej infrastrukturze sieciowej, przez eskalację uprawnień, ukrywania obecności na przejętych urządzeniach, do zarządzania dostępem do nich.
  • Zapoznasz się ze świeżymi atakami i błędami, które w ostatnich miesiącach narażały bezpieczeństwo organizacji, również tych największych i najbezpieczniejszych.
  • Poznasz podstawowe techniki przeprowadzania testów bezpieczeństwa aplikacji mobilnych na platformę Android i iOS.
  • Zwiększysz swoją wiedzę związaną z popularnymi błędami w środowiskach związanych z wirtualizacją (Docker) i chmurowych.
  • Samodzielnie przeprowadzisz audyt bezpieczeństwa wewnętrznej infrastruktury sieciowej, z wykorzystaniem opisanych technik.

Co powinieneś wiedzieć przed szkoleniem

Aby skorzystać z przekazywanych treści, sugerowane jest aby uczestnik posiadał podstawową wiedzę związaną z:
 
  • podstawami działania systemów bazujących na Linux (korzystanie z systemów w stopniu podstawowym- operacje na plikach, katalogach, połączeniach sieciowych oraz teorią)
  • podstawową wiedzę związaną z protokołami sieciowymi (przede wszystkim: TCP/UDP), modelem OSI/ISO, routingiem
  • (opcjonalnie) obsługę Burp Suite w stopniu przynajmniej podstawowym (proxy, repeater, intruder, collaborator) 

DO KOGO SKIEROWANE JEST SZKOLENIE

  • Do osób odpowiedzialnych za bezpieczeństwo w firmach (administratorów, SOC, Blue Team).
  • Do osób zainteresowanych tematyką ofensywnego bezpieczeństwa sieci i aplikacji (zarówno na poziomie amatorskim, jak i osób zajmujących się testami penetracyjnymi / organizacją kampanii Red Team zawodowo).
  • Do pracowników działów IT, którzy chcą poznać zaawansowane techniki, wykorzystywane w realnych atakach na organizacje.
  • Do osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.
  • Do zainteresowanych tematyką bezpieczeństwa sieciowego, aplikacji webowych, i aplikacji mobilnych

AGENDA

1. Zamiast wstępu - pokaz na żywo ataku na urządzenie sieciowe, które... ma zapewnić bezpieczeństwo w firmie.


2. Praktyczny przegląd aktualnych / ciekawych podatności infrastrukturze IT.

  • Log4Shell - Najgłośniejszy błąd ostatnich lat, czyli podatność w bibliotece Log4j. Na czym polega. Jak wyszukiwać i wykorzystywać podatność - przykład na żywo. Wyszukiwanie podatnej biblioteki we własnej infrastrukturze.
  • Błędy w aplikacjach webowych, jako pierwszy punkt wejścia do infrastruktury organizacji. Przykłady na żywo, automatycznego i manualnego wykorzystywania krytycznych błędów w aktualnych aplikacjach.
  • Aplikacje do zarządzania danymi, a może: aplikacje do zdalnego dostępu do komputera?


3. Pokaz ataku na infrastrukturę IT. Praktyczne demo, jak hakerzy przejmują organizację - od słabego punktu w infrastrukturze publicznej lub phishingu, do kontroli nad całą organizacją.

  • Podstawy rekonesansu w sieci wewnętrznej - przypomnienie.
  • Problemy z eskalacją uprawnień.
  • Pivoting w sieci.
  • Windows AD, czyli często główny (i czasami łatwy!) cel hakerów. Omówienie podstaw AD. Omówienie popularnych ataków i narzędzi.
  • Skuteczność antywirusów w organizacji. Jak hakerzy instalują malware na komputerze, pomimo włączonych zabezpieczeń? Praktyczne przykłady sposobów omijania antywirusów.
  • Wstęp do C&C. Jak hakerzy zarządzają dostępem do dziesiątek maszyn, i ukrywają na nich swoją obecność?


4. Wybrane zagadnienia bezpieczeństwa aplikacji mobilnych.

  • Omijanie zabezpieczeń aplikacji mobilnej.
  • Analiza komunikacji sieciowej.
  • Funkcjonalności w aplikacjach mobilnych, w których szczególnie warto szukać podatności.


5. Bezpieczeństwo dockera. Jak korzystać z tego środowiska w sposób bezpieczny. Realne błędy.

  • Podstawy dockera
  • Podstawy bezpiecznej konfiguracji środowiska dockerowego
  • Przykład - eskalacja uprawnień i wykonanie komend na niepoprawnie zabezpieczonym środowisku Docker


6. Wybrane zagadnienia bezpieczeństwa Cloud.


7. Praktyczny test bezpieczeństwa - samodzielne wyszukiwanie podatności w infrastrukturze sieciowej.

Podsumowanie szkolenia. Możliwość samodzielnego przetestowania zdobytej wiedzy, poprzez przeprowadzenie własnego pentestu infrastruktury sieciowej, z wykorzystaniem opisanych technik.

PRZYDATNE INFORMACJE 

  • Szkolenie prowadzone jest obecnie w wersji zdalnej. W czasie jego trwania, wszystkie techniki przedstawiane są na prawdziwych i żywych przykładach.
  • Uczestnicy mają możliwość zamodzielnego przeprowadzenia opisanych technik na żywym środowisku symulującym organizację, specjalnie utworzonym do niniejszego szkolenia.
  • Szkolenie NIE JEST nagrywane!
  • Do szkolenia wymagany jest komputer z dowolnym systemem operacyjnym i maszyną wirtualną Kali Linux, przeglądarką Firefox / Chrome, stabilne połączenie Internetowe, i słuchawki z mikrofonem.
  • [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na szkolenia@securitum.pl podając numer zamówienia.
  • Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób (po polsku lub angielsku)

CO ZAWIERA CENA SZKOLENIA

  • Udział w szkoleniu i dostęp do laboratorium sieciowego w czasie szkolenia, służącego do nauki przedstawionych zagadnień.
  • Certyfikat ukończenia szkolenia, w formacie PDF. 

Podobne szkolenia

Bezpieczeństwo sieci / testy penetracyjne

Wprowadzenie do bezpieczeństwa IT (2 dni)

Analiza i rozpoznanie incydentów IT po włamaniu

Praktyczne bezpieczeństwo Windows

Poznaj bezpieczeństwo Windows. Część pierwsza: usługi systemowe

Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows

Poznaj bezpieczeństwo Windows. Część trzecia: tajniki Group Policy

PROWADZĄCY

Marek Rzepecki - Pasjonat tematyki cyberbezpieczeństwa. Od blisko pięciu lat, kosultant ds. bezpieczeństwa w Securitum. Zrealizował ponad 250 niezależnych audytów bezpieczeństwa aplikacji webowych i mobilnych, infrastruktur sieciowych oraz ataków DDoS dla polskich oraz zagranicznych firm. Prowadzi szkolenia z tematyki bezpieczeństwa aplikacji mobilnych, aplikacji webowych oraz cyber awareness. Autor rozdziałów poświęconych bezpieczeństwu aplikacji mobilnych, w książce Sekuraka. Prelegent na konferencjach branżowych: Confidence (2019), Mega Sekurak Hacking Party (2019, 2020, 2022).

Prowadzący: Marek Rzepecki

Voucher 2024 (ZBS)

2 099,00 zł netto + 23% VAT
2 581,77 zł brutto

27-28 marca 2024

2 099,00 zł netto + 23% VAT
2 581,77 zł brutto

4-5 czerwca 2024

2 099,00 zł netto + 23% VAT
2 581,77 zł brutto