Menu

Analiza powłamaniowa  

Kategoria:

Czas trwania: 5 dni

Adresaci szkolenia

Ten kurs jest przeznaczony dla specjalistów zajmujących się informatyką śledczą oraz osób, chcących uzupełnić swoją wiedzę z bezpieczeństwa systemów informatycznych.

Krótki opis

Szkolenie jest od podstaw, jednakże wymaga od uczestników ogólnej wiedzy z etycznego hackingu/sposobu dokonywania włamań do systemów informatycznych.

Szkolenie jest warsztatowe, oparte o ćwiczenia, analizę przypadków, pracę w dynamicznym środowisku.

Program

Dzień 1.  

Wstęp teoretyczny w  formie prezentacji: 

  • Podstawowe terminy analizy powłamaniowej 
  • Metody prowadzenia analizy powłamaniowej krok po kroku – procedury 
  • Dobre praktyki 
  • Przykłady dot. włamań i reakcji na nie 

Wykład teoretyczny – 1 godzina.
 Praktyka (ćwiczenia, case study, laboratoria, warsztaty) – 0,5 godziny 

 Włamania do sieci:

  • Lan  
  • WiFi 

 Wykład teoretyczny – 0,5 godziny 
Praktyka (ćwiczenia, case study, laboratoria, warsztaty) – 1 godzina 

Anatomia ataków: 

  • Wprowadzenie do Kali Linux  

 Wykład teoretyczny – 0,5 godziny 
Praktyka (ćwiczenia, case study, laboratoria, warsztaty) – 4,5 godziny 

Dzień 2.  

Anatomia ataków – kontynuacja: 

  • Ataki sieciowe 
  • Skanowanie celu skanerem sieciowym Nmap 
  • Mapowanie sieci 
  • Rekonesans sieci 
  • Intrusion Detection System (IDS) 
  • Banner grabbing NetCat 

 Wykład teoretyczny – 2 godziny 
Praktyka (ćwiczenia, case study, laboratoria, warsztaty) – 6 godzin 

Dzień 3: 

 Anatomia ataków – kontynuacja: 

  • Skanowanie skanerem podatności OWASP ZAP, OpenVAS 
  • Ręczna identyfikacja usług i ich wersji wraz z wersją systemu operacyjnego 
  • Wprowadzenie do metasploita oraz uruchamianie podstawowych exploitów, eskalacja uprawnień na maszynie. 
  • Szukanie exploitów w exploit-db oraz customizowanie ich pod konkretny przykład. 
  • Zbieranie i parsowanie pakietów: ARP, DNS, IP, spoofingbackdoors i inne 

 Wykład teoretyczny – 2 godziny 
Praktyka (ćwiczenia, case study, laboratoria, warsztaty) – 6 godzin 

 Dzień 4.  

 Wprowadzenie do ataków na aplikacje webowe: 

  • Wykonywanie ataku typu SQL Injection 
  • Wykonywanie ataku typu Cross Site Scripting (XSS) 
  • Wykonywanie ataku typu Cross Site Request Forgery (CSRF) 
  • Wykonywanie ataku typu Remote Code Execution 
  • Wykonywanie ataku typu File Inclusion 
  • Wykonywanie ataku typu Malicious File Upload 
  • Wykonywanie ataku typu Brute Force 
  • Wykonywanie ataku Denial of Service  

Malware 

  • Tworzenie malware i próby detekcji
  • Tworzenie własnego malware/konia trojańskiego 
  • Tworzenie metasploitem malware’u i skanowanie w VirusTotal celem weryfikacji wykrywalności. 
  • Ulepszanie encoderami napisanych malware i weryfikacja na VirusTotal. 
  • Tworzenie malware poprzez narzędzie Shelter, wrzucając malware do legalnego pliku. 
  • Przedstawienie kilku próbek napisanych wirusów/makr w excelu i wordzie przez trenera. Weryfikacja skuteczności, omówienie działania. 
  • Metody bezpiecznego uruchamiania malware. 
  • Detekcja malware. 

Wykład teoretyczny – 1 godzina 
Praktyka (ćwiczenia, case study, laboratoria, warsztaty) – godzin 

 Dzień 5.  

Metody ukrywania informacji w plikach/steganografia 
Ćwiczenia praktyczne 

• Ukrywanie plików w Slack Space z wykorzystaniem bmp 
• Ukrycie wiadomości w zdjęciu z wykorzystaniem QuickStego 

 Wyczyszczanie haseł w Windows bez logowania się do systemu. 

  •  Metody czyszczenia haseł bez uprawnień Administratora. 

 Analiza kluczy rejestrów i plików Windows.  

  • Odzyskiwanie i analiza danych 

 Ćwiczenia praktyczne prowadzone przez trenera: 

  • Przegląd narzędzi do odzyskiwania plików oraz narzędzi do analizy nośników 
  • Zapoznanie z narzędziem Autopsy 
  • Odzyskiwanie usuniętych danych z nagranego obrazu systemu. 
  • Analiza systemu plików i rejestrów 
  • Analiza sekwencji zdarzeń na osi czasu 

 Ćwiczenie praktyczne do samodzielnego rozwiązania, ew. z pomocą trenera. 

Podsumowanie panelu to znów podział na podgrupy i w zależności od stopnia zaawansowania, dobierane będzie zadanie na analizę plików, odzyskanie usuniętych danych, zapewnienie integralności materiału dowodowego (obrazu plików), omówienie i zreferowanie ustaleń. 

 Wykład teoretyczny – 2 godziny 
Praktyka (ćwiczenia, case study, laboratoria, warsztaty) – 6 godzin 

 

 Szkolenie obejmuje 9 godzin wykładów teoretycznych oraz 31 godzin praktyki (ćwiczenia, warsztaty – laby), łącznie 40 godzin dydaktycznych.  

Informacje organizacyjne

Cena obejmuje: uczestnictwo w zajęciach, długopis, notatnik, przygotowane środowisko – laby, przerwy kawowe, lunch, certyfikat ukończenia szkolenia

Miejsce zajęć: Warszawa, al. Jana Pawła II 25 – siedziba CTS