Metody i narzędzia weryfikacji bezpieczeństwa sieciowego
Czas trwania szkolenia:1 dni (8h)
Kod kursu:HACGAM
Poziom zaawansowania:
Szkolenie na zamówienie
Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.
- Dostosowany program
- Indywidualna wycena
- Dowolny termin
O szkoleniu Metody i narzędzia weryfikacji bezpieczeństwa sieciowego
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Wymagania
- Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)
Zalety
- Najważniejszą zaletą gry szkoleniowej jest skupienie się na części praktycznej - pracy z wybranymi narzędziami umożliwiającymi sprawdzenie różnych aspektów bezpieczeństwa sieciowego
- Zajęcia zrealizowane są w formie gry szkoleniowej gdzie rozpoczynając od adresu domenowego fikcyjnej organizacji uczestnik uzyskać dostęp do powłoki systemowej podatnej maszyny
- Kolejność omawianych tematów odpowiada poszczególnym etapom procesu zdobywania wiedzy o interesującej sieci, lokalizowanie potencjalnych słabych punktów i ich wykorzystanie
- Uczestnicy kursu otrzymają materiały, które można traktować jako przewodnik umożliwiający dokonanie prostego audytu sieci oraz próby uzyskania dostępu do potencjalnie podatnych maszyn
- Dodatkowo materiały zawierają „ściągawkę” najważniejszych komend i przełączników narzędzi wykorzystywanych podczas zajęć
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Zapoznanie słuchaczy z podstawami bezpieczeństwa sieciowego oraz narzędziami wykorzystywanymi przez osoby przeprowadzające audyty bezpieczeństwa sieci jak również w złej wierze przez atakujących maszyny podłączone do sieci
- Omówienie przykładowych narzędzi umożliwiających pobranie szczegółowych danych z DNS i zmapowanie struktury sieci, przeskanowanie zakresu adresów IP lub usług działających na wybranej maszynie oraz narzędzie Metasploit, umożliwiające wykorzystanie podatności w aplikacji w celu uzyskania dostępu do maszyny
- Zapoznanie z poszczególnymi technikami wykorzystywanymi w czasie audytu bezpieczeństwa i odpowiednimi narzędziami pozwalającymi uzyskać wartościowe informacje zrealizowane jest w ramach gry szkoleniowej
- W kolejnych zadaniach, uzyskanie dostępu do konsoli podatnej maszyny rozpoczynając od nazwy domenowej pewnej fikcyjnej organizacji
- Nabycie umiejętności dokonania przeglądu sieci własnej organizacji w celu wykrycia potencjalnych słabych stron wdrożonych mechanizmów bezpieczeństwa
- Wykonanie wewnętrznego audytu bezpieczeństwa
- Możliwość lepszego zabezpieczenia powierzonej sieci dzięki zdobytej wiedzy
Program
Wprowadzenie do zagadnień sieciowych
- Topologia sieci Internet
- Adresacja w sieciach IPv4
- Urządzenie łączące elementy sieciowe
- Omówienie podstawowych narzędzi mapowania sieci: ping i traceroute/tracert
Wprowadzenie do usługi DNS
- Adresy domenowe a adresy sieciowe
- Omówienie architektury systemu DNS
- Rodzaje rekordów w systemie DNS
- Możliwość wykorzystanie informacji DNS na potrzeby audyty bezpieczeństwa
- Narzędzie umożliwiające pobranie informacji z systemu DNS: nslookup, dig
Narzędzia umożliwiające skanowanie sieci
- Wprowadzenie do protokołów sieciowych IP, ICMP, TCP i UDP
- Omówienie możliwość zdalnego rozpoznania działających maszyn i uruchomionych usług
- Wprowadzenie do programu Nmap - skanera sieciowego
Wprowadzenie do podatności w aplikacjach
- Rodzaje podatności i możliwości ich wykorzystania
- Omówienie pojęć exploit, shellcode, backdoor
Narzędzia umożliwiające wykorzystanie podatności
- Wprowadzenie do programu Metasploit
- Wykorzystanie programu Metasploit do uzyskania dostępu do podatnej maszyny