Analiza powłamaniowa
Kategoria: Analiza ruchu sieciowego/Testy Penetracyjne/Hacking
Czas trwania: 4 dni godziny 9:00-16:00
Adresaci szkolenia
Ten autorski kurs jest przeznaczony dla specjalistów zajmujących się informatyką śledczą oraz osób, chcących uzupełnić swoją wiedzę z zakresu bezpieczeństwa systemów informatycznych.
Krótki opis
Szkolenie jest od podstaw, jednakże wymaga od uczestników ogólnej wiedzy z podstaw etycznego hackingu/sposobu dokonywania włamań do systemów informatycznych.
Szkolenie jest warsztatowe, oparte o ćwiczenia, analizę przypadków, pracę w dynamicznym środowisku.
Program
Wstęp:
- Podstawowe terminy analizy powłamaniowej
- Metody prowadzenia analizy powłamaniowej krok po kroku – procedury
- Dobre praktyki
- Przykłady dot. włamań i reakcji na nie
Włamania do sieci:
- Lan
- WiFi
Anatomia ataków:
- Wprowadzenie do Kali Linux
- Ataki sieciowe
- Skanowanie celu skanerem sieciowym Nmap
- Mapowanie sieci
- Rekonesans sieci
- Intrusion Detection System (IDS)
- Banner grabbing NetCat
- Skanowanie skanerem podatności OWASP ZAP, OpenVAS
- Ręczna identyfikacja usług i ich wersji wraz z wersją systemu operacyjnego
- Wprowadzenie do metasploita oraz uruchamianie podstawowych exploitów, eskalacja uprawnień na maszynie.
- Szukanie exploitów w exploit-db oraz customizowanie ich pod konkretny przykład.
- Zbieranie i parsowanie pakietów: ARP, DNS, IP, spoofingbackdoors i inne
Wprowadzenie do ataków na aplikacje webowe:
- Wykonywanie ataku typu SQL Injection
- Wykonywanie ataku typu Cross Site Scripting (XSS)
- Wykonywanie ataku typu Cross Site Request Forgery (CSRF)
- Wykonywanie ataku typu Remote Code Execution
- Wykonywanie ataku typu File Inclusion
- Wykonywanie ataku typu Malicious File Upload
- Wykonywanie ataku typu Brute Force
- Wykonywanie ataku Denial of Service
Malware
- Tworzenie malware i próby detekcji
- Tworzenie własnego malware/konia trojańskiego
- Tworzenie metasploitem malware’u i skanowanie w VirusTotal celem weryfikacji wykrywalności.
- Ulepszanie encoderami napisanych malware i weryfikacja na VirusTotal.
- Tworzenie malware poprzez narzędzie Shelter, wrzucając malware do legalnego pliku.
- Przedstawienie kilku próbek napisanych wirusów/makr w excelu i wordzie przez trenera. Weryfikacja skuteczności, omówienie działania.
- Metody bezpiecznego uruchamiania malware.
- Detekcja malware.
Metody ukrywania informacji w plikach/steganografia
Ćwiczenia praktyczne
• Ukrywanie plików w Slack Space z wykorzystaniem bmp
• Ukrycie wiadomości w zdjęciu z wykorzystaniem QuickStego
Wyczyszczanie haseł w Windows bez logowania się do systemu.
- Metody czyszczenia haseł bez uprawnień Administratora.
Analiza kluczy rejestrów i plików Windows.
- Odzyskiwanie i analiza danych
Ćwiczenia praktyczne
- Przegląd narzędzi do odzyskiwania plików oraz narzędzi do analizy nośników
- Zapoznanie z narzędziem Autopsy
- Odzyskiwanie usuniętych danych z nagranego obrazu systemu.
- Analiza systemu plików i rejestrów
- Analiza sekwencji zdarzeń na osi czasu
Ćwiczenie praktyczne do samodzielnego rozwiązania, ew. z pomocą trenera.
Podsumowanie panelu to znów podział na podgrupy i w zależności od stopnia zaawansowania, dobierane będzie zadanie na analizę plików, odzyskanie usuniętych danych, zapewnienie integralności materiału dowodowego (obrazu plików), omówienie i zreferowanie ustaleń.
Szkolenie obejmuje wykład teoretyczny, ćwiczenia, warsztaty – laby
Informacje organizacyjne
Zapewniamy przy szkoleniach stacjonarnych:
- komfortowe, duże, klimatyzowane sale szkoleniowe zlokalizowane w centrum miasta,
- sprzęt komputerowy niezbędny do realizacji szkolenia (laptopy)
- przerwy kawowe: kawa z ekspresu, różne rodzaje herbat, woda, soki, ciastka, owoce,
- lunch: dwudaniowy obiad.
Informacje organizacyjne szkolenia on-line
- zapewniamy dostęp do platformy do komunikacji audio/wideo MS TEAMS
- uczestnicy szkolenia muszą dysponować laptopem/komputerem z dostępem do Internetu.
- środowisko szkoleniowe przygotowane przez trenerów CTS, będzie dostępne poprzez połączenie zdalne.
*do podanej ceny należy doliczyć 23%VAT