Metody i narzędzia weryfikacji bezpieczeństwa sieciowego

Czas trwania szkolenia:1 dni (8h)

Kod kursu:HACGAM

Poziom zaawansowania:
securityweb

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Icon with laptop

O szkoleniu Metody i narzędzia weryfikacji bezpieczeństwa sieciowego

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Wymagania

  • Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)

Zalety

  • Najważniejszą zaletą gry szkoleniowej jest skupienie się na części praktycznej - pracy z wybranymi narzędziami umożliwiającymi sprawdzenie różnych aspektów bezpieczeństwa sieciowego
  • Zajęcia zrealizowane są w formie gry szkoleniowej gdzie rozpoczynając od adresu domenowego fikcyjnej organizacji uczestnik uzyskać dostęp do powłoki systemowej podatnej maszyny
  • Kolejność omawianych tematów odpowiada poszczególnym etapom procesu zdobywania wiedzy o interesującej sieci, lokalizowanie potencjalnych słabych punktów i ich wykorzystanie
  • Uczestnicy kursu otrzymają materiały, które można traktować jako przewodnik umożliwiający dokonanie prostego audytu sieci oraz próby uzyskania dostępu do potencjalnie podatnych maszyn
  • Dodatkowo materiały zawierają „ściągawkę” najważniejszych komend i przełączników narzędzi wykorzystywanych podczas zajęć
  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

  • Zapoznanie słuchaczy z podstawami bezpieczeństwa sieciowego oraz narzędziami wykorzystywanymi przez osoby przeprowadzające audyty bezpieczeństwa sieci jak również w złej wierze przez atakujących maszyny podłączone do sieci
  • Omówienie przykładowych narzędzi umożliwiających pobranie szczegółowych danych z DNS i zmapowanie struktury sieci, przeskanowanie zakresu adresów IP lub usług działających na wybranej maszynie oraz narzędzie Metasploit, umożliwiające wykorzystanie podatności w aplikacji w celu uzyskania dostępu do maszyny
  • Zapoznanie z poszczególnymi technikami wykorzystywanymi w czasie audytu bezpieczeństwa i odpowiednimi narzędziami pozwalającymi uzyskać wartościowe informacje zrealizowane jest w ramach gry szkoleniowej
  • W kolejnych zadaniach, uzyskanie dostępu do konsoli podatnej maszyny rozpoczynając od nazwy domenowej pewnej fikcyjnej organizacji
  • Nabycie umiejętności dokonania przeglądu sieci własnej organizacji w celu wykrycia potencjalnych słabych stron wdrożonych mechanizmów bezpieczeństwa
  • Wykonanie wewnętrznego audytu bezpieczeństwa
  • Możliwość lepszego zabezpieczenia powierzonej sieci dzięki zdobytej wiedzy

Program

Wprowadzenie do zagadnień sieciowych

  • Topologia sieci Internet
  • Adresacja w sieciach IPv4
  • Urządzenie łączące elementy sieciowe
  • Omówienie podstawowych narzędzi mapowania sieci: ping i traceroute/tracert

Wprowadzenie do usługi DNS

  • Adresy domenowe a adresy sieciowe
  • Omówienie architektury systemu DNS
  • Rodzaje rekordów w systemie DNS
  • Możliwość wykorzystanie informacji DNS na potrzeby audyty bezpieczeństwa
  • Narzędzie umożliwiające pobranie informacji z systemu DNS: nslookup, dig

Narzędzia umożliwiające skanowanie sieci

  • Wprowadzenie do protokołów sieciowych IP, ICMP, TCP i UDP
  • Omówienie możliwość zdalnego rozpoznania działających maszyn i uruchomionych usług
  • Wprowadzenie do programu Nmap - skanera sieciowego

Wprowadzenie do podatności w aplikacjach

  • Rodzaje podatności i możliwości ich wykorzystania
  • Omówienie pojęć exploit, shellcode, backdoor

Narzędzia umożliwiające wykorzystanie podatności

  • Wprowadzenie do programu Metasploit
  • Wykorzystanie programu Metasploit do uzyskania dostępu do podatnej maszyny

Podobne szkolenia