Bezpieczeństwo systemów IT – przełamywanie zabezpieczeń i

Transkrypt

Bezpieczeństwo systemów IT – przełamywanie zabezpieczeń i
Bezpieczeństwo systemów IT – przełamywanie zabezpieczeń i ochrona
Opis
Nieustanne zmiany wprowadzane w systemach IT, niedoskonałości technologii oraz identyfikowane błędy bezpieczeństwa w
stosowanych urządzeniach, systemach, aplikacjach lub ich konfiguracji powodują, że wraz z upływem czasu niemal każdy system staje
się podatny na zagrożenia bezpieczeństwa i może zostać wykorzystany jako wektor ataku na organizację lub przetwarzane przez nią
informacje. Jakich zagrożeń bezpieczeństwa należy się spodziewać? Jak zweryfikować czy system IT nie zawiera podatności? Jakie
możliwości penetracji systemów IT mają osoby spoza organizacji, a jakie działania mogą próbować wykonywać nieuczciwi pracownicy?
Czy zastosowane rozwiązania bezpieczeństwa rzeczywiście chronią system IT? Jakie działania może podjąć Zespół IT, aby ograniczyć
lub wyeliminować ryzyko skutecznego wykorzystania ewentualnych podatności? W trakcie tego szkolenia postaramy się przekazać
odpowiedzi na te i podobne pytania.
Cel i zakres szkolenia
Celem szkolenia jest przekazanie uczestnikom podstawowej wiedzy z zakresu bezpieczeństwa systemów IT z perspektywy zarówno
osób, których celem lub zadaniem jest sprawdzenie bezpieczeństwa systemów, ale również z perspektywy osób odpowiedzialnych za
odpowiednie zabezpieczenie tych systemów. Szkolenie ma charakter warsztatowy, z dużą ilością ćwiczeń praktycznych, a wiedza
teoretyczna jest przekazywana w zakresie niezbędnym do zrozumienia problematyki danego zagadnienia. Cześć warsztatowa jest
oparta o ogólnie dostępne narzędzia.
Szkolenie trwa trzy dni.
Szkolenie dostarczane jest w wersji otwartej (siedziba Prevenity, wybrane centrum konferencyjne) lub zamkniętej (u klienta).
W ramach szkolenia uczestnicy otrzymają:

Materiały szkoleniowe w wersji papierowej i elektronicznej

Certyfikat potwierdzający ukończenie szkolenia

Gratisy Prevenity
Wymagania do uczestników szkolenia
W celu skutecznego przyswojenia wiedzy przez uczestników zaleca się, aby posiadali podstawową wiedzę z zakresu:

Systemów operacyjnych: MS Windows, Unix/Linux,

Sieci komputerowych,

Bezpieczeństwa sieci i systemów IT.
Zespół instruktorów
Szkolenie prowadzone jest przez doświadczonych instruktorów Prevenity: Marek Janiczek, Błażej Wincenciak
Cena szkolenia:
Cena uczestnictwa w szkoleniu to 3500 zł + 23% VAT.
Obecnie obowiązuje cena last minute: 3200zł + 23% VAT.
AGENDA
DZIEŃ 1
9:00 – 17:00
2 przerwy kawowe
1 przerwa obiadowa







Wprowadzenie do bezpieczeństwa systemów IT
o Typowe zagrożenia dla bezpieczeństwa systemów IT
o Metody oceny bezpieczeństwa systemów IT
Testy bezpieczeństwa, testy penetracyjne, audyty, szacowanie ryzyka
o Standardy prowadzenia testów
o Fazy testów bezpieczeństwa/testów penetracyjnych
o Narzędzia wykorzystywane w testach
o Źródła wiedzy
Gromadzenie informacji i rozpoznanie systemu IT (metody pasywne i aktywne)
o Identyfikacja hostów
o Identyfikacja usług
o Identyfikacja stosowanego oprogramowania
o Rozpoznanie topologii sieci
Podsłuch sieci
o Posłuch w sieci Ethernet (HUB/Switch)
o Podsłuch różnych protokołów sieciowych
o Podsłuch w sieciach VoIP
o Selektywny nasłuch ruchu sieciowego
Przechwytywanie, generowanie, modyfikacja i retransmisja pakietów
Sprawdzanie poprawności konfiguracji zapór ogniowych i systemów IPS
Ataki Man-In-The-Middle
o ARP Spoofing
o
o
o
DNS Spoofing
IP Spoofing
Ataki Man-In-The-Middle na połączenia HTTPS
ZAKRES DODATKOWY:

Ataki Man-In-The-Middle
o Nieautoryzowany serwer DHCP
DZIEŃ 2
9:00 – 17:00
2 przerwy kawowe
1 przerwa obiadowa




Wykrywanie podatności w urządzeniach/systemach operacyjnych/usługach/aplikacjach
o Identyfikacja podatności (skanery, fuzzing)
o Sprawdzanie zgodności z wytycznymi bezpieczeństwa
Wykorzystanie podatności
o Typy błędów bezpieczeństwa
o Bazy podatności i bazy exploitów
o Wykorzystanie dostępnych exploitów
o Metasploit

Wykorzystanie exploitów

Tworzenie plików ze złośliwym kodem

Nawiązywanie połączeń zwrotnych

Kontrola przejętego hosta
o Eskalacja uprawnień
Łamanie haseł
o Metody i dostępne narzędzia
Steganografia sieciowa – ukryte kanały komunikacji
o Wykorzystanie możliwości różnych protokołów
ZAKRES DODATKOWY:

Ataki na sieci VoIP
o Typowe podatności
DZIEŃ 3
9:00 – 17:00
2 przerwy kawowe
1 przerwa obiadowa




Ataki na sieci WiFi
o Zagrożenia w sieciach WiFi
o Ataki na mechanizmy uwierzytelniania i kontroli dostępu
o Ataki na poufność przesyłanych danych
o Ataki na integralność przesyłanych danych
o Ataki na dostępność
o Ataki na punkty dostępowe i klientów sieci bezprzewodowej
Wybrane ataki na aplikacje webowe
o Cross Site Scripting
o SQL Injection
o Inne podatności występujące w aplikacjach WWW - Heartbleed/ShellShock/XXE
Ataki Denial of Service
o Ataki w warstwie 3 (Network Layer) i 4 (Transport Layer)
o Ataki w warstwie 7 (Application Layer)
Wykrywanie naruszeń bezpieczeństwa
o IDS/IPS
o WAF
o Analiza zdarzeń bezpieczeństwa
ZAKRES DODATKOWY:

Wykorzystanie niezabezpieczonych portów fizycznych stacji roboczych
o Ataki z wykorzystaniem nośnika USB
o Ataki na porty z bezpośrednim dostępem do pamięci (FireWire)

Podstawy hardeningu
o Hardening urządzeń sieciowych
o Hardening systemów Windows/Linux
o Hardening usług (WWW, DNS, Poczta elektroniczna)