Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Oferta Szkolenia Bezpieczeństwo sieci / testy penetracyjne - szkolenie

Bezpieczeństwo sieci / testy penetracyjne - szkolenie

zebatka
  • 9-11.05.2016, Kraków al. Krasińskiego 10 (2 piętro). Rozpoczęcie: g. 10:45
  • Istnieje możliwość wykupienia vouchera uprawniającego do uczestnictwa w szkoleniu w dowolnym terminie, odbywającym się w 2016 roku.
  • Formularz zgłoszeniowy   |   Pozostałe informacje

O szkoleniu

glowaNasze trzydniowe szkolenie warsztatowe umożliwia poznanie metod ochrony sieci przed zagrożeniami. Na warsztatach prezentujemy również techniki prowadzenia testów penetracyjnych infrastruktury (wariant audytu bezpieczeństwa). Poza podstawami teoretycznymi, na kursie uczestnicy poznają w praktyce narzędzia, które znacznie ułatwiają realizację testów bezpieczeństwa. W trakcie zajęć pracujemy na realnych systemach w LAB (routery / switche / serwery / aplikacje), zawierających podatności, co pomaga w utrwaleniu przekazywanej wiedzy. Szkolenie uzupełnione jest również wybranymi zagadnieniami z obszaru monitoringu bezpieczeństwa sieci. Szczegółowy program zawarty jest w agendzie poniżej.

Uczestnicy o szkoleniu

komentarzObecna forma szkolenia to efekt kilkuletnich optymalizacji treści oraz formy prowadzenia tego kursu. Sami uczestnicy tak piszą o szkoleniu:

  • "Miałem okazję brać udział w poprzedniej edycji i naprawdę polecam. Było bardzo profesjonalne (...) z bardzo dużą ilością praktyki. Pozwoliło też zmienić mój sposób myślenia o bezpieczeństwie" -- Michał Margula w serwisie sekurak.pl
  • "Bardzo dobra organizacja (miejsce, laboratorium, agenda)"
  • "Szkolenie rzeczowe i profesjonalne"
  • "Oceniam na 6 w skali do 6"
  • "Bardzo ciekawe szkolenie poszerzające tematy ważne dla bezpieczeństwa danych. Jedyne jakie znalazłem poruszające tego typu tematy."
  • "Szkolenie bardzo dobrze przygotowane i prowadzone"
  • "Intensywne i rozwijające. Jestem pod wrażeniem i polecam!"
  • "Długo czekałem na to szkolenie, zdecydowanie warto"
  • "Pierwsze szkolenie, które przekazywało aż tak duży obszar wiedzy, podanej w interesujący sposób i opartej na maksymalnej ilości przykładów w czasie szkolenia"

    Ramowy program szkolenia

    machina Wstęp - elementy bezpieczeństwa informacji
    • Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
    • Biznesowe podejście do kwestii związanych z bezpieczeństwem IT (wstęp do analizy ryzyka).
    Testy penetracyjne - jako metoda testowania bezpieczeństwa sieci 
    • Przydatne metodologie i dokumentacje (OSSTMM, ISSAF, CIS, NIST, OWASP Testing Guide i inne)
    • Etapy prowadzenia testów penetracyjnych
    • Przykładowy raport (ok 10 stronicowy) ze zrealizowanych testów penetracyjnych
    • Przykładowy harmonogram testów penetracyjnych
    Modyfikacja komunikacji sieciowej
    • Przechwytywanie dowolnych pakietów, ich modyfikacja oraz retransmisja (oprogramowanie scapy)
    • Proste tworzenie dowolnych pakietów (oprogramowanie scapy)
    • Utworzenie komunikacji ARP w celu zatrucia tablicy ARP na wybranej stacji roboczej
    Bezpieczeństwo sieci - Ethernet
    • Podsłuchiwanie rozmów VoIP - LAB zawierający realne telefony IP
    • Podsłuch transmisji w środowisku switchowanym - atak klasy MAC flooding (port stealing)
    • Podsłuch transmisji w środowisku switchowanym - atak klasy ARP Poison Routing
    • Atak man-in-the-middle w środowisku switchowanym - na serwis chroniony protokołem HTTPS
    • Ustawienie wrogiego serwera DHCP oraz wykonanie ataku klasy man-in-the middle na serwis www chroniony protokołem HTTPS
    • Wybrane zagadnienia bezpieczeństwa protokołów działających pomiędzy switchami.
    Bezpieczeństwo warstwy 3 modelu OSI
    • Skanowanie portów TCP/UDP na wybranym serwerze
      • techniki proste
      • techniki zaawansowane
    • Skanowanie wybranego urządzenia a skanowanie wybranej podsieci.
    • Wykorzystanie ndiff jako narzędzia wspierającego mapowanie zmian w aktywnych usługach działających w sieci.
    • Określenie oprogramowania działającego na docelowym serwerze (oprogramowanie usługowe oraz wersja systemu operacyjnego).
    • Wykorzystanie wybranych opcji IP do mapowania topologii sieci.
      Firewalle
      • Podstawowe zasady konfiguracji firewalli
      • Wykrywanie firewalla bezstanowego oraz omijanie oferowanych przez niego zabezpieczeń
      • Wykorzystanie oprogramowania nmap do skanowania urządzenia sieciowego
      • Wykorzystanie oprogramowania hping do badania szczelności firewalla

      Bezpieczeństwo IPsec

      • Skanowanie VPN (na podstawie IPsec)
      • Brute force hasła dostępowego dla IPsec
      Bezpieczeństwo protokołów routingu
      • Problemy z bezpieczeństwem protokołów routingu na przykładzie RIPv2.
      • Wstrzyknięcie wrogich pakietów umożliwiających rekonfigurację tablicy routingu routera. Wykorzystanie trzech niezależnych narzędzi do modyfikacji komunikacji sieciowej.
      • Generowanie komunikacji w ramach innych wybranych protokołów routingu: BGP/OSPF/EIGRP
      Bezpieczeństwo web
      • Wstęp do bezpieczeństwa systemów webowych (WWW)
      • Wybrane opcje oprogramowania openssl (testowanie bezpieczeństwa konfiguracji protokołu SSL - w tym HTTPS).
      • Atak klasy SQL injection (uzyskanie dostępu administracyjnego w portalu)
      • Atak klasy XSS (przezroczyste przejęcie sesji administratora w systemie blogowym)

      Systemy klasy IPS (Intrusion Prevention System) oraz firewalle aplikacyjne

      • Wprowadzenie do tematyki
      • Oferowane metody ochrony
      • Tworzenie własnych reguł w systemie IPS (na przykładzie snort)
      • Metody testowania bezpieczeństwa systemu IDS
      • Omijanie systemów IPS / Application Firewall (na przykładzie infrastruktury web)
      Podatności klasy buffer overflow
      • Ominięcie mechanizmu uwierzytelnienia w przykładowej aplikacji (wykorzystanie gdb, modyfikacja stosu)
      • Przygotowanie exploitu na wybraną aplikację (wykorzystanie metasploit, generacja shellcode, kodowanie shellcode, uzyskanie uprawnień root)

      Realizacja przykładowego testu penetracyjnego w LAB

      • Rozpoznanie celu
      • Wykorzystanie kilku podatności
      • Objęcie testem aplikacji / elementów sieciowych
      • Finalnie uzyskanie uprawnień administratora na docelowym systemie

      Grupa docelowa

      Szkolenie przeznaczone jest dla:

      • Pracowników departamentów bezpieczeństwa firm.
      • Administratorów systemów.
      • Pracowników działów IT.
      • Osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach.
      • Osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.

      O prowadzącym szkolenie

      • msMichał Sajdak jest konsultantem w firmie Securitum.
      • Rocznie realizuje kilkadziesiąt testów penetracyjnych aplikacji webowych
      • W przeciągu ostatnich 5 lat zrealizował przeszło 1000 godzin szkoleniowych
      • Założyciel serwisu sekurak.pl
      • Prelegent na konferencjach: SEMAFOR (2010, 2012), Securitybsides (2012), SEConference (2009), SecCon (2011), OWASP@Krakow (2011), AIESEC (2012), Confidence (2009, 2011, 2013), Secure (2013)
      • Współpracował między innymi z takimi organizacjami jak: Fortis Bank, BRE Bank, Bank BPH, BGŻ Bank, Raiffeisen Bank, Volkswagen Bank, Allianz Bank, Narodowy Bank Polski, Narodowe Archiwum Cyfrowe, Adamed, PGNiG, PGF, Unilever, Polkomtel, T-Mobile.
      • Posiadacz certyfikatu CISSP (#338973) oraz CEH
      • Absolwent Uniwersytetu Jagiellońskiego (informatyka).

      Pozostałe informacje

      Toshiba - Z930Laptop szkoleniowy

      Szkolenie odbywa się w formule BYOL (bring your own laptop), ale bez dodatkowych kosztów istnieje również możliwość dostarczenia naszego laptopa (wydajny ultrabook Toshiba Z930) - prosimy o wcześniejszy kontakt. 

      Możliwy dowolny system operacyjny (Windows, Linux lub Mac) z zainstalowanym Virtual Box i dostępnymi: 10GB HDD / 1 GB RAM.

      Godziny trwania szkolenia

      10:45 - 17:30 - pierwszy dzień

      9:00 - 16:00 - drugi dzień

      9:00 - 15:00 - trzeci dzień

      Kontakt

      e-mail: szkolenia@securitum.pl, tel.: (12) 36 13 337

      Cena szkolenia

      Cena szkolenia wynosi 2950 PLN netto/ osobę i zawiera:

      • Udział w szkoleniu.
      • Obiad w trakcie każdego dnia szkolenia.
      • Dostępne w trakcie szkolenia: kawa, herbata, woda, soki, ciasteczka
      • Materiały szkoleniowe.
      • Certyfikat ukończenia szkolenia.

      Patronat medialny

      Linux.pl     


      Logo - Virtual IT Sieci lan - logo
      Decyzje it - logo                     e-informatica logo            4plogo

       

      Regulamin

      Przydatne informacje? Polub nas na facebooku.