Warsztaty z testów penetracyjnych w Twoim środowisku

Cel warsztatów:

Celem przeprowadzenia warsztatów jest ocena bezpieczeństwa infrastruktury IT klienta z jednoczesnym udziałem i przeszkoleniem personelu odpowiedzialnego za jej utrzymanie.

Korzyści:

Formuła testów penetracyjnych jako warsztatów prowadzonych z udziałem personelu klienta gwarantuje poniższe korzyści:

  • Ocena realnego stanu bezpieczeństwa infrastruktury z podsumowaniem dla kierownictwa
  • Podniesienie wiedzy i umiejętności personelu technicznego odpowiedzialnego za utrzymanie systemów
  • Możliwość ponawiania audytów bezpieczeństwa we własnym zakresie w przyszłości

Pozostałe zalety rozwiązania:

  • Warsztaty odbywają się w siedzibie klienta, nie wymagają zatem delegowania pracowników i pozostawiania środowiska IT bez opieki. Formuła warsztatów umożliwia elastyczne zarządzanie czasem i w razie potrzeby obsłużenie nagłych awarii lub incydentów wymagających udziału personelu IT.
  • Brak sztywnych i z góry narzuconych terminów, to my dostosujemy się do potrzeb klienta.
  • Wszystkie prezentowane na warsztatach narzędzie będą udostępnione uczestnikom wraz z materiałami szkoleniowymi. W warsztatach nie wykorzystujemy narzędzi wymagających ponoszenia jakichkolwiek dodatkowych kosztów lub zakupu licencji.
  • Każdy z uczestników otrzyma na własność kartę WLAN służącą do testów penetracyjnych.
  • Każdy z uczestników otrzyma na pendrive materiały szkoleniowe oraz bazy danych służące do testowania siły haseł.
Arsenał Ethical Hackera - walizka gadżetów, które poznajemy na warsztatach
Arsenał Ethical Hackera – walizka gadżetów hackerskich, które poznajemy na warsztatach

Co o takim rozwiązaniu myślą klienci?

Poniżej opinia jednego z klientów, dla których przeprowadziliśmy warsztaty:

„Warsztaty poruszały ciekawe zagadnienia związane z bezpieczeństwem zarówno od strony technicznej jak i ludzkiej, wskazywały miejsca na które należy zwrócić szczególną uwagę aby do minimum zminimalizować możliwe ataki. Prezentowały też narzędzia do analizy całej infrastruktury, które wskazywały słabe strony i opisywały wszystkie luki jakie posiadamy w przedsiębiorstwie. Szkolenie uważam za bardzo ciekawe i potrzebne aby zapewnić jak najwyższy poziom bezpieczeństwa.”

Program warsztatów (planowo około 3 dni)

Moduł 0 – Wprowadzenie do testów penetracyjnych (45 min.)

W tym module zajmiemy się wyjaśnieniem podstawowych pojęć związanych z tematyką testów penetracyjnych i bezpieczeństwa. Poznamy zagadnienia takie jak Red teaming, blue teaming, white box, black box i dowiemy się co o testach penetracyjnych mówią polskie przepisy Kodeksu Karnego.

Zagadnienia:

  • Terminologia
  • Przepisy prawa obowiązujące w Polsce
  • Metodyki przeprowadzania testów

Moduł 1 – Przygotowanie środowiska testowego (45 min.)

W tym module zajmiemy się przygotowaniem i skonfigurowaniem środowiska potrzebnego w pracy pentestera. Każdy uczestnik szkolenia będzie dysponował własnym systemem oraz zestawem narzędzi. Każdy otrzyma również na własność i przygotuje do pracy kartę WIFI służącą do analizy bezpieczeństwa sieci bezprzewodowych.

Zagadnienia:

  • Przygotowanie środowiska Kali Linux
  • Instalacja skanera podatności OpenVas
  • Konfiguracja i aktualizacja baz
  • Zabezpieczenie środowiska

Moduł 2 – Rekonesans informacyjny (90 min.)

W tym module dowiemy się jakie informacje na temat naszej firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie. Dowiemy się też jak te informacje mogą być wykorzystane przez cyberprzestępców lub pentesterów w dalszych fazach ataku lub audytu.

Zagadnienia:

  • Zbieranie danych na temat firmy i jej infrastruktury
  • Serwery DNS
  • Bazy RIPE
  • Nagłówki SMTP
  • Google hacking
  • Serwisy internetowe
  • Wycieki haseł

Moduł 3 – Skanowanie i enumeracja systemów (90 min.)

Moduł, w którym przechodzimy do interakcji z testowaną infrastrukturą w celu rozpoznania stosowanych w niej systemów, urządzeń i oprogramowania. W tym module dowiemy się m.in. jak już na etapie skanowania sieci można znaleźć poważne podatności, a nawet uzyskać nieautoryzowany dostęp do urządzeń sieciowych.

Zagadnienia:

  • Rozpoznawanie dostępnych usług i ich wersji
  • Wykorzystanie narzędzia nmap
  • Metody skanowania (TCP/UDP/ICMP)
  • Wykorzystanie skryptów nmap
  • Wykrywanie podatności systemów na etapie skanowania

Moduł 4 – Wyszukiwanie i analiza podatności (120 min.)

W tym module poznamy narzędzia służące do zautomatyzowanego poszukiwania podatności w systemach. Dowiemy się też w jaki sposób interpretować wyniki skanowania oraz oceniać krytyczność znalezionych podatności. Efektem naszej pracy będzie wygenerowanie raportów podsumowujących poziom bezpieczeństwa testowanego środowiska.

Zagadnienia:

  • Wykorzystanie systemu OpenVas w poszukiwaniu podatności
  • Wykorzystanie systemu Sparta w poszukiwaniu błędów konfiguracyjnych
  • Ocena zagrożeń z wykorzystaniem baz CVE
  • Punktacja CVSS

Moduł 5 – Wykorzystywanie podatności do przełamywania zabezpieczeń (120 min.)

W tym module dowiemy się co to są exploity, w jaki sposób je wyszukiwać oraz wykorzystywać do przełamywania zabezpieczeń w systemach. Poznamy też bogate środowisko Metasploit.

Zagadnienia:

  • Środowisko Metasploit – warsztat pentestera
  • Konfiguracja i uruchamianie exploita
  • Przejmowanie podatnego systemu na przykladzie Windows
  • Przechwytywanie haseł, obrazu z kamery, plików oraz wejścia klawiatury
  • Eskalacja uprawnień
  • Omówienie znanych exploitów i ich wykorzystanie w praktyce

Moduł 6 – Bezpieczeństwo WIFI i łamanie haseł (120 min.)

W tym module nauczymy się analizować bezpieczeństwo sieci WIFI oraz przechwytywać ruch, który umożliwi łamanie haseł dostępowych. Poznamy też metody łamania haseł oraz służące do tego narzędzia i słowniki. Uczestnicy otrzymają bazy danych najpopularnijszych haseł, a także bazy słownikowe służące do łamania hashy.

Zagadnienia:

  • Narzędzia do analizy sieci WLAN
  • Przechwytywanie ruchu
  • Łamanie haseł WEP i WPA2
  • Narzędzia do łamania haseł
  • Metody siłowe i słownikowe
  • Przydatne bazy i serwisy do łamania haseł

Moduł 7 – Socjotechniki i backdoory (120 min.)

W tym module dowiemy się z jakich narzędzi korzystają cyberprzestępcy w atakach socjotechnicznych i jaki skutek mogą one odnieść w testowanym środowisku. W ramach warsztatów przygotujemy m.in. własnego backdoora oraz atak phishingowy.

Zagadnienia:

  • Generowanie backdoora za pomocą środowiska Metasploit
  • Metody zaciemniania i dostarczania złośliwego oprogramowania
  • Social engineering toolkit
  • BeEF (Browser Exploitation Framework)

Moduł 8 – Testy penetracyjne aplikacji webowych (120 min.)

W tym module poznamy podstawowe zagrożenia związane z serwisami www. Nauczymy się wyszukiwać i wykorzystywać podatności takie jak SQL Injections, XSS, CSRF i inne z zestawienia OWASP Top 10.

Zagadnienia:

  • Struktura aplikacji webowych (frontend, backend, serwery www)
  • Przypomnienie/wprowadzenie do języka SQL
  • Skanowanie podatności z wykorzystaniem narzędzi proxy
  • Ataki SQL Injection, XSS, CSRF

Wymagania techniczne

  1. Laptop lub komputer spełniający następujące wymogi:
    – wolne 2GB pamięci RAM
    – wolne 40GB przestrzeni na dysku
    – gigabitowa karta sieciowa
    – system operacyjny Windows, Linux lub OS X
  2. Pobranie i zainstalowanie środowiska wirtualizacji VirtualBox
    link: https://www.virtualbox.org/wiki/Downloads
  3. Pobranie maszyny wirtualnej z systemem Kali Linux
    link: https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/
  4. Dostęp do sieci gigabit LAN dla każdego z komputerów w miejscu realizacji warsztatów

Ile to kosztuje?

Cena zależna jest od wielkości Twojego środowiska IT i liczby uczestników. Niezależnie jednak od jej poziomu, pamiętaj że:

  • W cenie warsztatu otrzymujesz podstawowy audyt bezpieczeństwa
  • W cenie audytu przeszkolisz się lub swoich pracowników
  • W cenie warsztatu otrzymasz podsumowanie stanu bezpieczeństwa swojej firmy
  • W przyszłości zaoszczędzisz na testach penetracyjnych robiąc je samemu

O szczegółową ofertę zapytaj korzystając z danych kontaktowych.