Cel warsztatów:
Celem przeprowadzenia warsztatów jest ocena bezpieczeństwa infrastruktury IT klienta z jednoczesnym udziałem i przeszkoleniem personelu odpowiedzialnego za jej utrzymanie.
Korzyści:
Formuła testów penetracyjnych jako warsztatów prowadzonych z udziałem personelu klienta gwarantuje poniższe korzyści:
- Ocena realnego stanu bezpieczeństwa infrastruktury z podsumowaniem dla kierownictwa
- Podniesienie wiedzy i umiejętności personelu technicznego odpowiedzialnego za utrzymanie systemów
- Możliwość ponawiania audytów bezpieczeństwa we własnym zakresie w przyszłości
Pozostałe zalety rozwiązania:
- Warsztaty odbywają się w siedzibie klienta, nie wymagają zatem delegowania pracowników i pozostawiania środowiska IT bez opieki. Formuła warsztatów umożliwia elastyczne zarządzanie czasem i w razie potrzeby obsłużenie nagłych awarii lub incydentów wymagających udziału personelu IT.
- Brak sztywnych i z góry narzuconych terminów, to my dostosujemy się do potrzeb klienta.
- Wszystkie prezentowane na warsztatach narzędzie będą udostępnione uczestnikom wraz z materiałami szkoleniowymi. W warsztatach nie wykorzystujemy narzędzi wymagających ponoszenia jakichkolwiek dodatkowych kosztów lub zakupu licencji.
- Każdy z uczestników otrzyma na własność kartę WLAN służącą do testów penetracyjnych.
- Każdy z uczestników otrzyma na pendrive materiały szkoleniowe oraz bazy danych służące do testowania siły haseł.
Co o takim rozwiązaniu myślą klienci?
Poniżej opinia jednego z klientów, dla których przeprowadziliśmy warsztaty:
„Warsztaty poruszały ciekawe zagadnienia związane z bezpieczeństwem zarówno od strony technicznej jak i ludzkiej, wskazywały miejsca na które należy zwrócić szczególną uwagę aby do minimum zminimalizować możliwe ataki. Prezentowały też narzędzia do analizy całej infrastruktury, które wskazywały słabe strony i opisywały wszystkie luki jakie posiadamy w przedsiębiorstwie. Szkolenie uważam za bardzo ciekawe i potrzebne aby zapewnić jak najwyższy poziom bezpieczeństwa.”
Program warsztatów (planowo około 3 dni)
Moduł 0 – Wprowadzenie do testów penetracyjnych (45 min.)
W tym module zajmiemy się wyjaśnieniem podstawowych pojęć związanych z tematyką testów penetracyjnych i bezpieczeństwa. Poznamy zagadnienia takie jak Red teaming, blue teaming, white box, black box i dowiemy się co o testach penetracyjnych mówią polskie przepisy Kodeksu Karnego.
Zagadnienia:
- Terminologia
- Przepisy prawa obowiązujące w Polsce
- Metodyki przeprowadzania testów
Moduł 1 – Przygotowanie środowiska testowego (45 min.)
W tym module zajmiemy się przygotowaniem i skonfigurowaniem środowiska potrzebnego w pracy pentestera. Każdy uczestnik szkolenia będzie dysponował własnym systemem oraz zestawem narzędzi. Każdy otrzyma również na własność i przygotuje do pracy kartę WIFI służącą do analizy bezpieczeństwa sieci bezprzewodowych.
Zagadnienia:
- Przygotowanie środowiska Kali Linux
- Instalacja skanera podatności OpenVas
- Konfiguracja i aktualizacja baz
- Zabezpieczenie środowiska
Moduł 2 – Rekonesans informacyjny (90 min.)
W tym module dowiemy się jakie informacje na temat naszej firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie. Dowiemy się też jak te informacje mogą być wykorzystane przez cyberprzestępców lub pentesterów w dalszych fazach ataku lub audytu.
Zagadnienia:
- Zbieranie danych na temat firmy i jej infrastruktury
- Serwery DNS
- Bazy RIPE
- Nagłówki SMTP
- Google hacking
- Serwisy internetowe
- Wycieki haseł
Moduł 3 – Skanowanie i enumeracja systemów (90 min.)
Moduł, w którym przechodzimy do interakcji z testowaną infrastrukturą w celu rozpoznania stosowanych w niej systemów, urządzeń i oprogramowania. W tym module dowiemy się m.in. jak już na etapie skanowania sieci można znaleźć poważne podatności, a nawet uzyskać nieautoryzowany dostęp do urządzeń sieciowych.
Zagadnienia:
- Rozpoznawanie dostępnych usług i ich wersji
- Wykorzystanie narzędzia nmap
- Metody skanowania (TCP/UDP/ICMP)
- Wykorzystanie skryptów nmap
- Wykrywanie podatności systemów na etapie skanowania
Moduł 4 – Wyszukiwanie i analiza podatności (120 min.)
W tym module poznamy narzędzia służące do zautomatyzowanego poszukiwania podatności w systemach. Dowiemy się też w jaki sposób interpretować wyniki skanowania oraz oceniać krytyczność znalezionych podatności. Efektem naszej pracy będzie wygenerowanie raportów podsumowujących poziom bezpieczeństwa testowanego środowiska.
Zagadnienia:
- Wykorzystanie systemu OpenVas w poszukiwaniu podatności
- Wykorzystanie systemu Sparta w poszukiwaniu błędów konfiguracyjnych
- Ocena zagrożeń z wykorzystaniem baz CVE
- Punktacja CVSS
Moduł 5 – Wykorzystywanie podatności do przełamywania zabezpieczeń (120 min.)
W tym module dowiemy się co to są exploity, w jaki sposób je wyszukiwać oraz wykorzystywać do przełamywania zabezpieczeń w systemach. Poznamy też bogate środowisko Metasploit.
Zagadnienia:
- Środowisko Metasploit – warsztat pentestera
- Konfiguracja i uruchamianie exploita
- Przejmowanie podatnego systemu na przykladzie Windows
- Przechwytywanie haseł, obrazu z kamery, plików oraz wejścia klawiatury
- Eskalacja uprawnień
- Omówienie znanych exploitów i ich wykorzystanie w praktyce
Moduł 6 – Bezpieczeństwo WIFI i łamanie haseł (120 min.)
W tym module nauczymy się analizować bezpieczeństwo sieci WIFI oraz przechwytywać ruch, który umożliwi łamanie haseł dostępowych. Poznamy też metody łamania haseł oraz służące do tego narzędzia i słowniki. Uczestnicy otrzymają bazy danych najpopularnijszych haseł, a także bazy słownikowe służące do łamania hashy.
Zagadnienia:
- Narzędzia do analizy sieci WLAN
- Przechwytywanie ruchu
- Łamanie haseł WEP i WPA2
- Narzędzia do łamania haseł
- Metody siłowe i słownikowe
- Przydatne bazy i serwisy do łamania haseł
Moduł 7 – Socjotechniki i backdoory (120 min.)
W tym module dowiemy się z jakich narzędzi korzystają cyberprzestępcy w atakach socjotechnicznych i jaki skutek mogą one odnieść w testowanym środowisku. W ramach warsztatów przygotujemy m.in. własnego backdoora oraz atak phishingowy.
Zagadnienia:
- Generowanie backdoora za pomocą środowiska Metasploit
- Metody zaciemniania i dostarczania złośliwego oprogramowania
- Social engineering toolkit
- BeEF (Browser Exploitation Framework)
Moduł 8 – Testy penetracyjne aplikacji webowych (120 min.)
W tym module poznamy podstawowe zagrożenia związane z serwisami www. Nauczymy się wyszukiwać i wykorzystywać podatności takie jak SQL Injections, XSS, CSRF i inne z zestawienia OWASP Top 10.
Zagadnienia:
- Struktura aplikacji webowych (frontend, backend, serwery www)
- Przypomnienie/wprowadzenie do języka SQL
- Skanowanie podatności z wykorzystaniem narzędzi proxy
- Ataki SQL Injection, XSS, CSRF
Wymagania techniczne
- Laptop lub komputer spełniający następujące wymogi:
– wolne 2GB pamięci RAM
– wolne 40GB przestrzeni na dysku
– gigabitowa karta sieciowa
– system operacyjny Windows, Linux lub OS X - Pobranie i zainstalowanie środowiska wirtualizacji VirtualBox
link: https://www.virtualbox.org/wiki/Downloads - Pobranie maszyny wirtualnej z systemem Kali Linux
link: https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/ - Dostęp do sieci gigabit LAN dla każdego z komputerów w miejscu realizacji warsztatów
Ile to kosztuje?
Cena zależna jest od wielkości Twojego środowiska IT i liczby uczestników. Niezależnie jednak od jej poziomu, pamiętaj że:
- W cenie warsztatu otrzymujesz podstawowy audyt bezpieczeństwa
- W cenie audytu przeszkolisz się lub swoich pracowników
- W cenie warsztatu otrzymasz podsumowanie stanu bezpieczeństwa swojej firmy
- W przyszłości zaoszczędzisz na testach penetracyjnych robiąc je samemu
O szczegółową ofertę zapytaj korzystając z danych kontaktowych.