Testy penetracyjne – wykrywanie i wykorzystywanie podatności ( pentest | 28 hours )

Prerequisites:
  • Znajomość podstawowych zagadnień dotyczących sieci komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) i systemów operacyjnych
  • Znajomość Windows i Linux (podstawy administracji, terminal systemowy)

Grupa docelowa

  • osoby odpowiedzialne za bezpieczeństwo sieci i usług,
  • administratorzy sieci i systemów chcący poznać sposoby testowania bezpieczeństwa
  •  wszyscy zainteresowani tematem.
Overview:

Szkolenie kompleksowo przedstawia zagadnienie testów penetracyjnych i praktycznego
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu.

Format of the Course

  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.

Course Customization Options

  • To request a customized training for this course, please contact us to arrange.
Course Outline:

Jak testować bezpieczeństwo sieci i usług

  • Testy penetracyjne – co to jest?
  • Test penetracyjny a audyt – podobieństwa, różnice, co jest właściwe?
  • Praktyczne problemy – co może pójść nie tak?
  • Zakres testów – czyli co chcemy sprawdzać?
  • Źródła dobrych praktyk i zaleceń

Test penetracyjny – rekonesans

  • OSINT – czyli pozyskiwanie informacji z jawnych źródeł
  • Pasywne i aktywne metody analizy ruchu sieciowego
  • Identyfikacja usług i topologii sieci
  • Systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF itd.) i ich wpływ na testy

Test penetracyjny – wyszukiwanie podatności

  • Rozpoznanie systemów i ich wersji
  • Wyszukiwanie podatności w systemach, infrastrukturze i aplikacjach
  • Ocena podatności – czyli „czy zaboli”?
  • Źródła exploitów i możliwości ich dostosowania

Test penetracyjny – atak i przejęcie kontroli

  • Rodzaje ataków – jak są prowadzone i czym skutkują?
  • Atak przy pomocy exploita zdalnego i lokalnego
  • Ataki na infrastrukturę sieciową
  • Reverse shell – jak zarządzać przejętym systemem
  • Eskalacja uprawnień – czyli jak zostać administratorem
  • Gotowe „narzędzia do hakowania”
  • Analiza przejętego systemu – ciekawe pliki, zapisane hasła, prywatne dane
  • Przypadki szczególne: aplikacje webowe, sieci WiFi
  • Socjotechnika – czyli jak „złamać” człowieka, jeśli nie da się systemów?

Test penetracyjny – zacieranie śladów i utrzymanie dostępu

  • Systemy logowania i monitorowania aktywności
  • Czyszczenie logów i zacieranie śladów
  • Backdoor – czyli jak zostawić sobie otwarte wejście

Test penetracyjny – podsumowanie

  • Przygotowanie raportu i jego struktura
  • Przekazanie i konsultacja raportu
  • Weryfikacja wykonania zaleceń
Sites Published:

Polska - Testy penetracyjne – wykrywanie i wykorzystywanie podatności