Testy penetracyjne – wykrywanie i wykorzystywanie podatności ( pentest | 28 hours )
Prerequisites:
- Znajomość podstawowych zagadnień dotyczących sieci komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) i systemów operacyjnych
- Znajomość Windows i Linux (podstawy administracji, terminal systemowy)
Grupa docelowa
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać sposoby testowania bezpieczeństwa
- wszyscy zainteresowani tematem.
Overview:
Szkolenie kompleksowo przedstawia zagadnienie testów penetracyjnych i praktycznego
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Course Outline:
Jak testować bezpieczeństwo sieci i usług
- Testy penetracyjne – co to jest?
- Test penetracyjny a audyt – podobieństwa, różnice, co jest właściwe?
- Praktyczne problemy – co może pójść nie tak?
- Zakres testów – czyli co chcemy sprawdzać?
- Źródła dobrych praktyk i zaleceń
Test penetracyjny – rekonesans
- OSINT – czyli pozyskiwanie informacji z jawnych źródeł
- Pasywne i aktywne metody analizy ruchu sieciowego
- Identyfikacja usług i topologii sieci
- Systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF itd.) i ich wpływ na testy
Test penetracyjny – wyszukiwanie podatności
- Rozpoznanie systemów i ich wersji
- Wyszukiwanie podatności w systemach, infrastrukturze i aplikacjach
- Ocena podatności – czyli „czy zaboli”?
- Źródła exploitów i możliwości ich dostosowania
Test penetracyjny – atak i przejęcie kontroli
- Rodzaje ataków – jak są prowadzone i czym skutkują?
- Atak przy pomocy exploita zdalnego i lokalnego
- Ataki na infrastrukturę sieciową
- Reverse shell – jak zarządzać przejętym systemem
- Eskalacja uprawnień – czyli jak zostać administratorem
- Gotowe „narzędzia do hakowania”
- Analiza przejętego systemu – ciekawe pliki, zapisane hasła, prywatne dane
- Przypadki szczególne: aplikacje webowe, sieci WiFi
- Socjotechnika – czyli jak „złamać” człowieka, jeśli nie da się systemów?
Test penetracyjny – zacieranie śladów i utrzymanie dostępu
- Systemy logowania i monitorowania aktywności
- Czyszczenie logów i zacieranie śladów
- Backdoor – czyli jak zostawić sobie otwarte wejście
Test penetracyjny – podsumowanie
- Przygotowanie raportu i jego struktura
- Przekazanie i konsultacja raportu
- Weryfikacja wykonania zaleceń
Sites Published:
Polska - Testy penetracyjne – wykrywanie i wykorzystywanie podatności