Metody i narzędzia weryfikacji bezpieczeństwa sieciowego

LICZBA DNI: 1 (8h)

KOD KURSU: HACGAM

Powiadom
o kolejnych terminach

# web

# security

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

O szkoleniu

DLA KOGO?

WYMAGANIA

Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.).

ZALETY

Najważniejszą zaletą gry szkoleniowej jest skupienie się na części praktycznej – pracy z wybranymi narzędziami umożliwiającymi sprawdzenie różnych aspektów bezpieczeństwa sieciowego.

Zajęcia zrealizowane są w formie gry szkoleniowej gdzie rozpoczynając od adresu domenowego fikcyjnej organizacji uczestnik uzyskać dostęp do powłoki systemowej podatnej maszyny.

Kolejność omawianych tematów odpowiada poszczególnym etapom procesu zdobywania wiedzy o interesującej sieci, lokalizowanie potencjalnych słabych punktów i ich wykorzystanie.

Uczestnicy kursu otrzymają materiały, które można traktować jako przewodnik umożliwiający dokonanie prostego audytu sieci oraz próby uzyskania dostępu do potencjalnie podatnych maszyn.

Dodatkowo materiały zawierają „ ściągawkę ” najważniejszych komend i przełączników narzędzi wykorzystywanych podczas zajęć.

Cele szkolenia

Zapoznanie słuchaczy z podstawami bezpieczeństwa sieciowego oraz narzędziami wykorzystywanymi przez osoby przeprowadzające audyty bezpieczeństwa sieci jak również w złej wierze przez atakujących maszyny podłączone do sieci.

Omówienie przykładowych narzędzi umożliwiających pobranie szczegółowych danych z DNS i zmapowanie struktury sieci, przeskanowanie zakresu adresów IP lub usług działających na wybranej maszynie oraz narzędzie metasploit, umożliwiające wykorzystanie podatności w aplikacji w celu uzyskania dostępu do maszyny.

Zapoznanie z poszczególnymi technikami wykorzystywanymi w czasie audytu bezpieczeństwa i odpowiednimi narzędziami pozwalającymi uzyskać wartościowe informacje zrealizowane jest w ramach gry szkoleniowej.

W kolejnych zadaniach, uzyskanie dostępu do konsoli podatnej maszyny rozpoczynając od nazwy domenowej pewnej fikcyjnej organizacji.

Nabycie umiejętności dokonania przeglądu sieci własnej organizacji w celu wykrycia potencjalnych słabych stron wdrożonych mechanizmów bezpieczeństwa.

Wykonanie wewnętrznego audytu bezpieczeństwa.

Możliwość lepszego zabezpieczenia powierzonej sieci dzięki zdobytej wiedzy.

Program

  • Topologia sieci Internet
  • Adresacja w sieciach IPv4
  • Urządzenie łączące elementy sieciowe
  • Omówienie podstawowych narzędzi mapowania sieci: ping i traceroute/tracert
  • Adresy domenowe a adresy sieciowe
  • Omówienie architektury systemu DNS
  • Rodzaje rekordów w systemie DNS
  • Możliwość wykorzystanie informacji DNS na potrzeby audyty bezpieczeństwa
  • Narzędzie umożliwiające pobranie informacji z systemu DNS: nslookup, dig
  • Wprowadzenie do protokołów sieciowych IP, ICMP, TCP i UDP
  • Omówienie możliwość zdalnego rozpoznania działających maszyn i uruchomionych usług
  • Wprowadzenie do programu nmap – skanera sieciowego
  • Rodzaje podatności i możliwości ich wykorzystania
  • Omówienie pojęć exploit, shellcode, backdoor
  • Wprowadzenie do programu metasploit
  • Wykorzystanie programu metasploit do uzyskania dostępu do podatnej maszyny

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.