ŚCIEŻKA BEZPIECZEŃSTWA IT

1Ścieżka Bezpieczeństwa IT jest sposobem przedstawienia technik jakimi posługują się cyberprzestępcy w cyfrowym świecie.

Przedstawiamy Państwu szkolenie składające się z trzech części zawierające setki zagadnień i technik, którymi posługują się internetowi włamywacze. Program szkolenia został stworzony na podstawie wieloletniej praktyki oraz wiedzy zdobytej na licznych szkoleniach na całym świecie przez naszych wykładowców. Każda część szkolenia porusza inne obszary bezpieczeństwa.

PROGRAM SZKOLENIA - CZĘŚĆ 1

Portrait of male hacker wearing black mask and stealing user identity

Pierwsza część szkolenia z Technik Hackingu i Cyberprzestępczości kładzie nacisk na ataki na systemy operacyjne oraz postincydentalne sposoby analizy skompromitowanych jednostek w sieci. Szkolenie rozpoczyna się od poznania technik Google Hackingu i zdobywania informacji o celu w sieci Internet. Następnie uczestnicy wykorzystują cały szereg narzędzi wspomagający skanowanie jednostek w sieci i zapoznawanie się z topologią skonstruowaną na potrzeby ataków sieciowych. Po zapoznaniu się z systemami operacyjnymi, portami, usługami następują procesy włamań do systemów zarówno desktopowych i serwerowych. Ten etap szkolenia zakończony jest poznaniem technik pivoitingu oraz port forwardingu.  Ostatni dzień szkolenia poświęcony jest bezpieczeństwu sieciowemu. Przedstawianych jest kilkadziesiąt sposobów na atakowane, podsłuchiwanie i manipulowanie ruchem sieciowym zarówno w sieciach przewodowych jak i bezprzewodowych.

PROGRAM SZKOLENIA - CZĘŚĆ 2

Computer hacker stealing data from a laptop concept for network security, identity theft and computer crime

Druga część szkolenia rozwija zagadnienia przedstawione podczas pierwszych spotkań. Na początku uczestnicy poznają sposoby footprintingu internetu wykorzystując przy tym publicznie dostępne źródła, a także specjalnie zautomatyzowane oprogramowanie, które wspomaga proces wyszukiwania informacji. Mocnym akcentem szkolenia jest nacisk na skanowanie i identyfikowanie hostów w sieci w różnych warstwach modelu OSI. Ciekawostką podczas szkolenia będzie zaprezentowanie ataków na dobrze zabezpieczony i w pełni zaktualizowany systemie operacyjny poprzez lukę w oprogramowaniu JAVA lub poprzez znany program do słuchania muzyki – Winamp. Wiele przykładów zostanie również poświeconych na bardzo głośny błąd w powłoce bash w systemach Linux – BashShelshock. Ostatni blok tematyczny w dziale bezpieczeństwa systemów operacyjnych zostanie poświęcony na poznanie sposobów ataków DoS oraz DDos m.in. ataki typu buffer overflow, Smur Attack, syn flood oraz Sock stress. Kolejnym blokiem tematyczny szkolenia będzie rozwinięcie z poprzedniego szkolenia kolejnych metod ataków na sieci LAN oraz WiFi.

PROGRAM SZKOLENIA - CZĘŚĆ 3

Faceless unknown unrecognizable anonymous man with digital tablet computer browsing internet.

Trzecia część szkolenia Techniki Hackingu i Cyberprzestępczości poświęcona jest zagadnieniom dotyczącym ataków na webaplikacje oraz strony internetowe. Po zapoznaniu się z wszelkimi metodami atakowania systemów operacyjnych i podsłuchiwania transmisji sieciowych uczestnicy poznają metody atakowania i włamywania się do systemów informatycznych poprzez luki w oprogramowaniu WWW. Całość odbywa się w specjalnie przygotowanym środowisku z kilkunastoma systemami podatnymi na na setki ataków wykorzystywanych przez włamywaczy celem złamania lub ominięcia zabezpieczeń na serwerach WWW.

Szkolenie rozpoczyna się od najprostszych zagadnień jakimi są poznanie zasady działania głębokiego ukrycia czy przeprowadzanie ataków brute force i ataków słownikowych (Insecure Login Forms, Password Attack, Logaut Management itp). Następnie uczestnicy przeprowadzą szereg ataków zwanych Web Parameter Tampering lub Insecure Direct Object References, Path oraz Information Disclosure, Force Browsing, Path Traversal, Local File Inclusion, Remote File Inclusion, Parameter Delimiter, omijanie filtrowania Uploadu plików, ataki CSRF, XSS (reflected oraz stored) oraz cały szereg ataków typu PHP Injection, Command Injection, XML/ XPath Injection, HTML Injection, SQL Injection (metodą GET, POST). W trzecim dniu szkolenia uczestnicy są zapoznawani z narzędziami ułatwiającymi i automatyzującymi szereg podatności wykrytych podczas pierwszych dwóch dni szkolenia.