Bezpieczeństwo systemów IT – przełamywanie zabezpieczeń i
Transkrypt
Bezpieczeństwo systemów IT – przełamywanie zabezpieczeń i
Bezpieczeństwo systemów IT – przełamywanie zabezpieczeń i ochrona Opis Nieustanne zmiany wprowadzane w systemach IT, niedoskonałości technologii oraz identyfikowane błędy bezpieczeństwa w stosowanych urządzeniach, systemach, aplikacjach lub ich konfiguracji powodują, że wraz z upływem czasu niemal każdy system staje się podatny na zagrożenia bezpieczeństwa i może zostać wykorzystany jako wektor ataku na organizację lub przetwarzane przez nią informacje. Jakich zagrożeń bezpieczeństwa należy się spodziewać? Jak zweryfikować czy system IT nie zawiera podatności? Jakie możliwości penetracji systemów IT mają osoby spoza organizacji, a jakie działania mogą próbować wykonywać nieuczciwi pracownicy? Czy zastosowane rozwiązania bezpieczeństwa rzeczywiście chronią system IT? Jakie działania może podjąć Zespół IT, aby ograniczyć lub wyeliminować ryzyko skutecznego wykorzystania ewentualnych podatności? W trakcie tego szkolenia postaramy się przekazać odpowiedzi na te i podobne pytania. Cel i zakres szkolenia Celem szkolenia jest przekazanie uczestnikom podstawowej wiedzy z zakresu bezpieczeństwa systemów IT z perspektywy zarówno osób, których celem lub zadaniem jest sprawdzenie bezpieczeństwa systemów, ale również z perspektywy osób odpowiedzialnych za odpowiednie zabezpieczenie tych systemów. Szkolenie ma charakter warsztatowy, z dużą ilością ćwiczeń praktycznych, a wiedza teoretyczna jest przekazywana w zakresie niezbędnym do zrozumienia problematyki danego zagadnienia. Cześć warsztatowa jest oparta o ogólnie dostępne narzędzia. Szkolenie trwa trzy dni. Szkolenie dostarczane jest w wersji otwartej (siedziba Prevenity, wybrane centrum konferencyjne) lub zamkniętej (u klienta). W ramach szkolenia uczestnicy otrzymają: Materiały szkoleniowe w wersji papierowej i elektronicznej Certyfikat potwierdzający ukończenie szkolenia Gratisy Prevenity Wymagania do uczestników szkolenia W celu skutecznego przyswojenia wiedzy przez uczestników zaleca się, aby posiadali podstawową wiedzę z zakresu: Systemów operacyjnych: MS Windows, Unix/Linux, Sieci komputerowych, Bezpieczeństwa sieci i systemów IT. Zespół instruktorów Szkolenie prowadzone jest przez doświadczonych instruktorów Prevenity: Marek Janiczek, Błażej Wincenciak Cena szkolenia: Cena uczestnictwa w szkoleniu to 3500 zł + 23% VAT. Obecnie obowiązuje cena last minute: 3200zł + 23% VAT. AGENDA DZIEŃ 1 9:00 – 17:00 2 przerwy kawowe 1 przerwa obiadowa Wprowadzenie do bezpieczeństwa systemów IT o Typowe zagrożenia dla bezpieczeństwa systemów IT o Metody oceny bezpieczeństwa systemów IT Testy bezpieczeństwa, testy penetracyjne, audyty, szacowanie ryzyka o Standardy prowadzenia testów o Fazy testów bezpieczeństwa/testów penetracyjnych o Narzędzia wykorzystywane w testach o Źródła wiedzy Gromadzenie informacji i rozpoznanie systemu IT (metody pasywne i aktywne) o Identyfikacja hostów o Identyfikacja usług o Identyfikacja stosowanego oprogramowania o Rozpoznanie topologii sieci Podsłuch sieci o Posłuch w sieci Ethernet (HUB/Switch) o Podsłuch różnych protokołów sieciowych o Podsłuch w sieciach VoIP o Selektywny nasłuch ruchu sieciowego Przechwytywanie, generowanie, modyfikacja i retransmisja pakietów Sprawdzanie poprawności konfiguracji zapór ogniowych i systemów IPS Ataki Man-In-The-Middle o ARP Spoofing o o o DNS Spoofing IP Spoofing Ataki Man-In-The-Middle na połączenia HTTPS ZAKRES DODATKOWY: Ataki Man-In-The-Middle o Nieautoryzowany serwer DHCP DZIEŃ 2 9:00 – 17:00 2 przerwy kawowe 1 przerwa obiadowa Wykrywanie podatności w urządzeniach/systemach operacyjnych/usługach/aplikacjach o Identyfikacja podatności (skanery, fuzzing) o Sprawdzanie zgodności z wytycznymi bezpieczeństwa Wykorzystanie podatności o Typy błędów bezpieczeństwa o Bazy podatności i bazy exploitów o Wykorzystanie dostępnych exploitów o Metasploit Wykorzystanie exploitów Tworzenie plików ze złośliwym kodem Nawiązywanie połączeń zwrotnych Kontrola przejętego hosta o Eskalacja uprawnień Łamanie haseł o Metody i dostępne narzędzia Steganografia sieciowa – ukryte kanały komunikacji o Wykorzystanie możliwości różnych protokołów ZAKRES DODATKOWY: Ataki na sieci VoIP o Typowe podatności DZIEŃ 3 9:00 – 17:00 2 przerwy kawowe 1 przerwa obiadowa Ataki na sieci WiFi o Zagrożenia w sieciach WiFi o Ataki na mechanizmy uwierzytelniania i kontroli dostępu o Ataki na poufność przesyłanych danych o Ataki na integralność przesyłanych danych o Ataki na dostępność o Ataki na punkty dostępowe i klientów sieci bezprzewodowej Wybrane ataki na aplikacje webowe o Cross Site Scripting o SQL Injection o Inne podatności występujące w aplikacjach WWW - Heartbleed/ShellShock/XXE Ataki Denial of Service o Ataki w warstwie 3 (Network Layer) i 4 (Transport Layer) o Ataki w warstwie 7 (Application Layer) Wykrywanie naruszeń bezpieczeństwa o IDS/IPS o WAF o Analiza zdarzeń bezpieczeństwa ZAKRES DODATKOWY: Wykorzystanie niezabezpieczonych portów fizycznych stacji roboczych o Ataki z wykorzystaniem nośnika USB o Ataki na porty z bezpośrednim dostępem do pamięci (FireWire) Podstawy hardeningu o Hardening urządzeń sieciowych o Hardening systemów Windows/Linux o Hardening usług (WWW, DNS, Poczta elektroniczna)