Metody i narzędzia weryfikacji bezpieczeństwa sieciowego

LICZBA DNI: 1 (8h)

KOD KURSU: HACGAM

POZIOM SZKOLENIA:

# web

# security

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

WYMAGANIA

Od uczestników szkolenia wymagana jest znajomość podstawowych zagadnień związanych z sieciami komputerowymi (podstawowe protokoły i mechanizmy sieciowe, adresacji itp.)

ZALETY

Najważniejszą zaletą gry szkoleniowej jest skupienie się na części praktycznej - pracy z wybranymi narzędziami umożliwiającymi sprawdzenie różnych aspektów bezpieczeństwa sieciowego

Zajęcia zrealizowane są w formie gry szkoleniowej gdzie rozpoczynając od adresu domenowego fikcyjnej organizacji uczestnik uzyskać dostęp do powłoki systemowej podatnej maszyny

Kolejność omawianych tematów odpowiada poszczególnym etapom procesu zdobywania wiedzy o interesującej sieci, lokalizowanie potencjalnych słabych punktów i ich wykorzystanie

Uczestnicy kursu otrzymają materiały, które można traktować jako przewodnik umożliwiający dokonanie prostego audytu sieci oraz próby uzyskania dostępu do potencjalnie podatnych maszyn

Dodatkowo materiały zawierają „ściągawkę” najważniejszych komend i przełączników narzędzi wykorzystywanych podczas zajęć

Kameralne grupy - szkolenia technologiczne prowadzimy w grupach liczących do 8 osób. Pozwala to na indywidualne podejście oraz aktywizację każdego uczestnika

Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań

Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką

Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

Zapoznanie słuchaczy z podstawami bezpieczeństwa sieciowego oraz narzędziami wykorzystywanymi przez osoby przeprowadzające audyty bezpieczeństwa sieci jak również w złej wierze przez atakujących maszyny podłączone do sieci

Omówienie przykładowych narzędzi umożliwiających pobranie szczegółowych danych z DNS i zmapowanie struktury sieci, przeskanowanie zakresu adresów IP lub usług działających na wybranej maszynie oraz narzędzie Metasploit, umożliwiające wykorzystanie podatności w aplikacji w celu uzyskania dostępu do maszyny

Zapoznanie z poszczególnymi technikami wykorzystywanymi w czasie audytu bezpieczeństwa i odpowiednimi narzędziami pozwalającymi uzyskać wartościowe informacje zrealizowane jest w ramach gry szkoleniowej

W kolejnych zadaniach, uzyskanie dostępu do konsoli podatnej maszyny rozpoczynając od nazwy domenowej pewnej fikcyjnej organizacji

Nabycie umiejętności dokonania przeglądu sieci własnej organizacji w celu wykrycia potencjalnych słabych stron wdrożonych mechanizmów bezpieczeństwa

Wykonanie wewnętrznego audytu bezpieczeństwa

Możliwość lepszego zabezpieczenia powierzonej sieci dzięki zdobytej wiedzy

Program

  • Topologia sieci Internet
  • Adresacja w sieciach IPv4
  • Urządzenie łączące elementy sieciowe
  • Omówienie podstawowych narzędzi mapowania sieci: ping i traceroute/tracert
  • Adresy domenowe a adresy sieciowe
  • Omówienie architektury systemu DNS
  • Rodzaje rekordów w systemie DNS
  • Możliwość wykorzystanie informacji DNS na potrzeby audyty bezpieczeństwa
  • Narzędzie umożliwiające pobranie informacji z systemu DNS: nslookup, dig
  • Wprowadzenie do protokołów sieciowych IP, ICMP, TCP i UDP
  • Omówienie możliwość zdalnego rozpoznania działających maszyn i uruchomionych usług
  • Wprowadzenie do programu Nmap - skanera sieciowego
  • Rodzaje podatności i możliwości ich wykorzystania
  • Omówienie pojęć exploit, shellcode, backdoor
  • Wprowadzenie do programu Metasploit
  • Wykorzystanie programu Metasploit do uzyskania dostępu do podatnej maszyny

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.