Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne)

Niebezpiecznik - Szkolenie
Certyfikat - Bezpieczeństwo Sieci Komputerowych

Bezpieczeństwo Sieci Komputerowych (Testy Penetracyjne)

Szkolenie obejmowało zakres:

  • zapoznanie z technikami ataków i programy wykorzystywane przez współczesnych włamywaczy
  • sposoby zabezpieczenia serwerów i usługi na nich pracujące przed atakami
  • nauka kilkudziesięciu narzędzi do testowania bezpieczeństwa sieci
  • własnoręcznego przeprowadzenia skutecznego ataku na usługi i urządzenia sieciowe
  • rodzaje i etapy testów penetracyjnych oraz metodyki ich prowadzenia
  • testy penetracyjne (od analizy ryzyka przez identyfikację podatności aż do stworzenia raportu)

Tematyka szkolenia, wybrane zagadnienia

Jak testować bezpieczeństwo sieci, czym są testy penetracyjne?

  • metodyki i rodzaje pentestów
    • OSSTMM / OWASP
    • Dokumenty opisujące dobre praktyki (NIST/CIS)
    • różnice pomiędzy pentestami a audytami

Organizacja testów penetracyjnych

  • prawne aspekty prowadzenia testów penetracyjnch
  • opracowanie planu testów penetracyjnych
  • popularne problemy spotykane podczas testów penetracyjnych

Poszczególne fazy testu penetracyjnego

  • Rekonesans
    • pasywne metody zbierania informacji o celu
    • wykorzystanie serwerów proxy
    • zbieranie i analiza metadanych
    • ataki typu social-engineering i APT
    • profilowanie pracowników
    • aktywne metody zbierania informacji o celu
    • mapowanie sieci ofiary
    • omijanie firewalli
  • Enumeracja podatności
    • rodzaje podatności (buffer overflow, format string, etc.)
    • czym jest shellcode?
    • mechanizmy DEP/ASLR i ich omijanie
    • ROP i heap spray’ing
    • dopasowywanie kodu exploita do znalezionych podatności
    • rodzaje exploitów
    • wyszukiwanie exploitów
    • analiza przykładowego exploita
    • tworzenie własnego exploita
    • wybór drogi wejścia do systemu
  • Atak
    • przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
    • ataki w sieci LAN/WAN/Wi-Fi
    • ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
    • ataki denial of service
    • fuzzing
    • łamanie haseł
    • atak przy pomocy exploita zdalnego
    • narzędzia wspomagające atak
    • podniesienie uprawnień do poziomu administratora
    • exploity lokalne
    • łamanie hashy haseł
  • Zacieranie śladów
    • backdoorowanie przejętego systemu
    • zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej
  • Sporządzenie raportu z testu penetracyjnego
    • budowa szczegółowego raportu technicznego
    • raport dla zarządu
  • Metody ochrony przed atakami
    • idea honeypotów
    • systemy IDS/IPS
    • metody hardeningu systemów Windows
    • metody hardeningu systemów Linux

Link do szkolenia: https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-sieci-komputerowych-testy-penetracyjne/

Date 30.11.2018
Client Niebezpiecznik