Metody i narzędzia weryfikacji bezpieczeństwa sieciowego
LICZBA DNI: 1 (8h)
KOD KURSU: HACGAM
O szkoleniu
WYMAGANIA
Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)
ZALETY
Najważniejszą zaletą gry szkoleniowej jest skupienie się na części praktycznej - pracy z wybranymi narzędziami umożliwiającymi sprawdzenie różnych aspektów bezpieczeństwa sieciowego
Zajęcia zrealizowane są w formie gry szkoleniowej gdzie rozpoczynając od adresu domenowego fikcyjnej organizacji uczestnik uzyskać dostęp do powłoki systemowej podatnej maszyny
Kolejność omawianych tematów odpowiada poszczególnym etapom procesu zdobywania wiedzy o interesującej sieci, lokalizowanie potencjalnych słabych punktów i ich wykorzystanie
Uczestnicy kursu otrzymają materiały, które można traktować jako przewodnik umożliwiający dokonanie prostego audytu sieci oraz próby uzyskania dostępu do potencjalnie podatnych maszyn
Dodatkowo materiały zawierają „ściągawkę” najważniejszych komend i przełączników narzędzi wykorzystywanych podczas zajęć
Cele szkolenia
Zapoznanie słuchaczy z podstawami bezpieczeństwa sieciowego oraz narzędziami wykorzystywanymi przez osoby przeprowadzające audyty bezpieczeństwa sieci jak również w złej wierze przez atakujących maszyny podłączone do sieci
Omówienie przykładowych narzędzi umożliwiających pobranie szczegółowych danych z DNS i zmapowanie struktury sieci, przeskanowanie zakresu adresów IP lub usług działających na wybranej maszynie oraz narzędzie Metasploit, umożliwiające wykorzystanie podatności w aplikacji w celu uzyskania dostępu do maszyny
Zapoznanie z poszczególnymi technikami wykorzystywanymi w czasie audytu bezpieczeństwa i odpowiednimi narzędziami pozwalającymi uzyskać wartościowe informacje zrealizowane jest w ramach gry szkoleniowej
W kolejnych zadaniach, uzyskanie dostępu do konsoli podatnej maszyny rozpoczynając od nazwy domenowej pewnej fikcyjnej organizacji
Nabycie umiejętności dokonania przeglądu sieci własnej organizacji w celu wykrycia potencjalnych słabych stron wdrożonych mechanizmów bezpieczeństwa
Wykonanie wewnętrznego audytu bezpieczeństwa
Możliwość lepszego zabezpieczenia powierzonej sieci dzięki zdobytej wiedzy
Program
Wprowadzenie do zagadnień sieciowych
- Topologia sieci Internet
- Adresacja w sieciach IPv4
- Urządzenie łączące elementy sieciowe
- Omówienie podstawowych narzędzi mapowania sieci: ping i traceroute/tracert
Wprowadzenie do usługi DNS
- Adresy domenowe a adresy sieciowe
- Omówienie architektury systemu DNS
- Rodzaje rekordów w systemie DNS
- Możliwość wykorzystanie informacji DNS na potrzeby audyty bezpieczeństwa
- Narzędzie umożliwiające pobranie informacji z systemu DNS: nslookup, dig
Narzędzia umożliwiające skanowanie sieci
- Wprowadzenie do protokołów sieciowych IP, ICMP, TCP i UDP
- Omówienie możliwość zdalnego rozpoznania działających maszyn i uruchomionych usług
- Wprowadzenie do programu Nmap - skanera sieciowego
Wprowadzenie do podatności w aplikacjach
- Rodzaje podatności i możliwości ich wykorzystania
- Omówienie pojęć exploit, shellcode, backdoor
Narzędzia umożliwiające wykorzystanie podatności
- Wprowadzenie do programu Metasploit
- Wykorzystanie programu Metasploit do uzyskania dostępu do podatnej maszyny
