Bezpieczeństwo teleinformatyczne – poziom zaawansowany
Opis szkolenia
Czas trwania szkolenia: 3 dni
Szkolenie z zakresu bezpieczeństwa teleinformatycznego. Jest ono skierowane do administratorów systemów informatycznych, ludzi aktywnie zajmujących się bezpieczeństwem takich systemów jak również do innych użytkowników chcących posiąść lub poszerzyć wiedzę z tego zakresu.
W ramach szkolenia poznacie Państwo aktualne zagrożenia i metody przeciwdziałania im oraz sposoby minimalizowania strat spowodowanych zarówno celowym jak i przypadkowym działaniem użytkowników w sieci teleinformatycznej.
Od użytkowników wymagamy znajomości architektury sieciowej, pojęcia protokołu internetowego, modelu ISO/OSI oraz podstawowych narzędzi sieciowych takich jak tracert oraz podstawowej umiejętności programowania w dowolnym języku (preferowanym językiem jest Python w którym będą tworzone narzędzia).
Zakres szkolenia:
I. Wstęp - pojęcia związane z bezpieczeństwem informacji.
- Pojęcie poufności, integralności i dostępności danych.
- Analiza ryzyka utraty bezpieczeństwa danych.
- Przykłady strat poniesionych przez firmy w skutek naruszenia bezpieczeństwa ich danych.
II. Rozpoznanie.
- Enumeracja jako technika poszukiwania źle zabezpieczonych zasobów sieciowych.
- Wyszukiwanie informacji o potencjalnych celach ataków.
- Testy penetracyjne (oprogramowanie Metasploit).
- Określenie systemu operacyjnego w systemach zdalnych.
- Skanowanie portów za pomocą prostych i zaawansowanych metod (ukrycie prób skanowania).
- Wyszukiwanie udostępnianych zasobów.
- Określenie rodzaju (producenta i wersji oprogramowania) udostępnianych zasobów.
- Poszukiwanie kont grup i użytkowników zdalnego systemu.
- Ocena bezpieczeństwa sieci, identyfikacji słabości w architekturze sieciowej.
- Testy penetracyjne aplikacji internetowych, wykorzystujące błędy w złożonych systemach, badanie podatności na dostępne w sieci szkodliwe oprogramowanie.
- Ocena bezpieczeństwa systemu operacyjnego, ataki związane z przekroczeniem uprawnień.
III. Metodologie ataku.
- Pojęcie wektora ataku.
- Przykłady ataków.
IV. Podsłuchiwanie oraz modyfikacja protokołów sieciowych.
- Przechwytywanie pakietów.
- Tworzenie własnych/fałszywych pakietów takich protokołów jak ARP, IP, TCP, DNS, HTTP itp.
- Ataki typu man in the middle - modyfikowanie w czasie rzeczywistym pakietów protokołów internetowych.
V. Bezpieczeństwo Ethernetu (warstwa fizyczna i łącza danych).
- Protokoły i urządzenia wykorzystywane w Ethernecie.
- Ataki w sieci wykorzystującej switche.
- Atak typu MAC flooding i spoofing.
- Atak typu ARP spoofing.
- Atak na protokół STP - automatycznej konfiguracji sieci z wykorzystaniem switchy.
- Ataki na sieci VLAN.
- Atak na protokoły DHCP.
- Podsłuchiwanie protokołów VoIP.
VI. Bezpieczeństwo 3 warstwy w modelu OSI (warstwa sieci).
- Skanowanie portów.
- Technika prosta i zaawansowana.
- określania dostępnych usług, oprogramowania i systemów operacyjnych udostępnianych przez maszyny działające w sieciach komputerowych.
- Skanowanie rozproszone.
- Skanowanie pojedynczej maszyny a skanowanie wybranej podsieci.
- Wykorzystanie protokołów IP do mapowania topologii.
- Mapowanie zmian w sieci.
VII. Ataki na protokoły Routingu i DNS.
- Problemy z bezpieczeństwem protokołów routowania oraz protokołów DNS.
- Nieuprawniona modyfikacja pakietów protokołów routowania i DNS w celu zmian tras routowania oraz modyfikacji powiązań adresów symbolicznych z adresami IP.
VIII. Słabości aplikacji WEB.
- Ataki ma aplikacje webowe.
- Authentication Hijacking.
- Parameter Tampering.
- Buffer Overflow.
- Comand Injection.
- SQL Injection.
- Cookie Poisoning.
- Invalid Parameters.
- Forceful Browsing.
- XSS.
- Wykorzystanie protokołu SSL w tym HTTPS do zapewnienia bezpieczeństwa aplikacji WEB.
IX. Oprogramowanie typu Backdoor.
- Zasada działania.
- Sposoby "instalacji" backdoorów na komputerach zdalnych.
- Wykrywanie i neutralizacja backdoorów.
- Analiza danych pozyskiwanych przez backdoory.