Podczas naszego szkolenia "Bezpieczeństwo sieci i testy penetracyjne" zdobędziesz umiejętności obejmujące tworzenie środowisk testowych do testów penetracyjnych oraz opanowanie metodologii przeprowadzania testów bezpieczeństwa. Doskonała konfiguracja sieci wirtualnej z usługą Active Directory stanie się dla Ciebie rutyną, a zdobyta wiedza pozwoli skutecznie przeciwdziałać atakom na infrastrukturę sieci WLAN, zabezpieczenia protokołu WPA2, aplikacji webowych, a także atakom na zdalny dostęp poprzez protokoły RDP, SSH i VNC. Ponadto, nauczysz się skutecznego zabezpieczania systemu operacyjnego Windows, bezpieczeństwa połączeń SSL oraz technik obrony przed atakami typu DDoS, włączając w to wybrane zagadnienia zwiększania bezpieczeństwa systemu Windows, takie jak konfiguracja logowania zdarzeń i kolektora zdarzeń.
Wstęp do bezpieczeństwa informacji
Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
Dokumenty opisujące dobre praktyki (NIST/NSC)
Popularne rodzaje zagrożeń
Tworzenie środowisk testowych do testów penetracyjnych
Koncepcyjny przegląd testów bezpieczeństwa
Metodologia przeprowadzania testów
Zapoznanie z dystrybucją Kali Linux
Budowanie środowiska testowego
Konfigurowanie sieci wirtualnej z usługą Active Directory
Instalowanie zdefiniowanych celów
Tworzenie laboratorium do testowania aplikacji webowych
Laboratorium: Przygotowanie środowiska Metasploitable i DVWA oraz Windows 10/Windows Server.
Ataki na infrastrukturę sieci WLAN – podatności WPA2
Szyfrowanie w sieciach WLAN
Standard WPA/WPA2
Narzędzia do testowania sieci bezprzewodowych Kismet, airmon-ng, airodump-ng, aireplay-ng, wifite2, hashcat, aircrack-ng, genpmk itp.
Laboratorium: Łamanie klucza PSK w sieciach z szyfrowaniem WPA2- PSK
Bezpieczeństwo aplikacji webowych - podatność XSS
Typy podatności XSS
Non-persistent (reflected) XSS
Persistent (stored) XSS
DOM XSS
Omówienie narzędzi BeEF oraz Metasploit oraz innych narzędzi do testowania podatności aplikacji internetowych (Burp Suite, ZAP)
Uruchamianie i obsługa interfejsu programu BeEF
Moduły programu BeEF
Konsola programu Metasploit – uruchamianie testów, przygotowanie ładunków
Przeprowadzanie ataków typu XSS za pomocą pakietu BeEF
Laboratorium: Przeprowadzanie ataków typu XSS za pomocą pakietu BeEF w środowisku testowym, na przeglądarki i infrastrukturę sieciową.
Bezpieczeństwo aplikacji webowych - podatność SQL
Omówienie podatności SQL injection
Wybrane narzędzia do testowania SQL injection
Laboratorium: Przeprowadzanie ataków typu SQL injection za pomocą pakietu SQLmap, SQLNinja, jSQL Injection w środowisku testowym DVWA.
Ataki na zdalny dostęp
Luki w zabezpieczeniach protokołów komunikacyjnych
Przełamywanie zabezpieczeń protokołu RDP
Przełamywanie zabezpieczeń protokołu SSH,FTP
Przełamywanie zabezpieczeń protokołu POP3,SMTP
Laboratorium : Zastosowanie narzędzi hydra, medusa, metasploit do ataków na zdalny dostęp
Ataki na zabezpieczenia systemu operacyjnego Windows i AD
Zbieranie poświadczeń i podnoszenie uprawnień
Ataki typu SMB relay
Łamanie zabezpieczeń SAM i Active Directory z impacket-secretsdump, ataki typu offline
Ataki z wykorzystaniem pozyskanych hash’y (Pass-the-Hash) - impacket-psexec
Podnoszenie uprawnień w Active Directory
Omówienie narzędzia mimikatz
Laboratorium : Zastosowanie narzędzi impacket-secretsdump, impacket-psexec, hashcat, John the Ripper, metasploit do ataków na zabezpieczenia systemu Windows i AD
Ataki na połączenia SSL
Słabe strony i luki w zabezpieczeniach protokołu SSL
Praca z programem Testssl
Rozpoznawanie połączeń SSL
Atak man-in-the-middle
Laboratorium : Użycie programem testssl oraz skryptów nmap NSE, ssl-cert, ssl-enum-ciphers, sslv2, sslcaudit, sslscan, tlssled.
Wybrane zagadnienia z zwiększania bezpieczeństwa systemu Windows i Linux
Eventlog, Event Forwarding – ustawienia, centralna archiwizacja logów
Rsyslog - ustawienia, centralna archiwizacja logów
Sysinternal Suite – pakiet przydatnych narzędzi np. AccessChk, Procmon
SELinux - Security-Enhanced Linux
Fail2ban – ochrona przed atakami online, słownikowe i brute force
Windows Defender - ograniczenie podatności na atak
Laboratorium : Konfiguracja logowania zdarzeń i serwera logów, SELinux,