Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne)
Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne)
Szkolenie obejmowało zakres:
- zapoznanie z technikami ataków i programy wykorzystywane przez współczesnych włamywaczy
- sposoby zabezpieczenia serwerów i usługi na nich pracujące przed atakami
- nauka kilkudziesięciu narzędzi do testowania bezpieczeństwa sieci
- własnoręcznego przeprowadzenia skutecznego ataku na usługi i urządzenia sieciowe
- rodzaje i etapy testów penetracyjnych oraz metodyki ich prowadzenia
- testy penetracyjne (od analizy ryzyka przez identyfikację podatności aż do stworzenia raportu)
Tematyka szkolenia, wybrane zagadnienia
Jak testować bezpieczeństwo sieci, czym są testy penetracyjne?
- metodyki i rodzaje pentestów
- OSSTMM / OWASP
- Dokumenty opisujące dobre praktyki (NIST/CIS)
- różnice pomiędzy pentestami a audytami
Organizacja testów penetracyjnych
- prawne aspekty prowadzenia testów penetracyjnch
- opracowanie planu testów penetracyjnych
- popularne problemy spotykane podczas testów penetracyjnych
Poszczególne fazy testu penetracyjnego
- Rekonesans
- pasywne metody zbierania informacji o celu
- wykorzystanie serwerów proxy
- zbieranie i analiza metadanych
- ataki typu social-engineering i APT
- profilowanie pracowników
- aktywne metody zbierania informacji o celu
- mapowanie sieci ofiary
- omijanie firewalli
- Enumeracja podatności
- rodzaje podatności (buffer overflow, format string, etc.)
- czym jest shellcode?
- mechanizmy DEP/ASLR i ich omijanie
- ROP i heap spray’ing
- dopasowywanie kodu exploita do znalezionych podatności
- rodzaje exploitów
- wyszukiwanie exploitów
- analiza przykładowego exploita
- tworzenie własnego exploita
- wybór drogi wejścia do systemu
- Atak
- przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
- ataki w sieci LAN/WAN/Wi-Fi
- ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
- ataki denial of service
- fuzzing
- łamanie haseł
- atak przy pomocy exploita zdalnego
- narzędzia wspomagające atak
- podniesienie uprawnień do poziomu administratora
- exploity lokalne
- łamanie hashy haseł
- Zacieranie śladów
- backdoorowanie przejętego systemu
- zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej
- Sporządzenie raportu z testu penetracyjnego
- budowa szczegółowego raportu technicznego
- raport dla zarządu
- Metody ochrony przed atakami
- idea honeypotów
- systemy IDS/IPS
- metody hardeningu systemów Windows
- metody hardeningu systemów Linux
Link do szkolenia: https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-sieci-komputerowych-testy-penetracyjne/
Date | 30.11.2018 |
Client | Niebezpiecznik |