Курс
Угрозы корпоративной инфраструктуры

Цель курса — познакомить слушателей с угрозами корпоративной инфраструктуры. Подробно рассмотреть строение инфраструктур различной сложности, найти способы проникновения и вектора атак для взлома. Для того чтобы научиться грамотно настраивать системы противодействия атакам на инфраструктуру. В качестве артефактов у участников курса останутся стенды с настроенными виртуальными машинами, настроенная сеть на гипервизоре, встроенный контроллер домена, сервер DNS, DHCP сервер

Записаться на обучение

Длительность

3,5 недели

Формат обучения

Виртуальный класс

Аудитория курса:

Аудиторы

ИБ инженеры

IT специалисты

Сетевые инженеры

Системные администраторы

Специалисты по мониторингу ИБ

Будущие руководители отдела SOC

Что узнают слушатели:

Практические навыки моделирования и безопасной конфигурации корпоративной инфраструктуры

Методы тестирования инфраструктуры по основным векторам атак

Чему научатся слушатели:

Моделировать корпоративную инфраструктуру

Проводить тестирование инфраструктуры по основным векторам атак

Работать с инструментами OSINT, сетевыми сканерами, сканерами уязвимостей

Грамотно настраивать системы противодействия атакам на инфраструктуру

Программа обучения

3,5 недели

10 занятий

40 ак. часов

Безопасность корпоративной инфраструктуры

Популярные атаки и вектора атак на инфраструктуру, жизненный цикл атаки и существующие системы противодействия атакам на инфраструктуру


Содержание:

  • Популярные атаки и вектора атак
    • В домашней инфраструктуре
    • В инфраструктуре малой компании
    • В инфраструктуре средней компании
  • Жизненный цикл атаки
  • Существующие системы противодействия атакам на инфраструктуру
  • Что такое HoneyPots?
    • Принцип работы
    • Классификация Honeypots
    • По уровню взаимодействия
    • По развертыванию
    • По технологии обмана
    • Приманки в виде баз данных
  • Honeynets

Упражнения:

  • Проектирование инфраструктуры и разбор возможных атак на нее
  • Проникновение через внешний периметр, работа с инструментами
  • Найти максимальное количество информации о организации
OSINT и социальная инженерия (NMAP, PfSense)

Сбор информации, работа с инструментами subdomain enumeration. Bypass CDN метод, virtual host discovery, социальная инженерия и ее методы.


Содержание:

  • Сбор информации
  • Subdomain enumeration
  • Инструменты
  • Источники
    • Поисковые системы
    • Сканеры
    • Данные из SSL-сертификатов
    • PTR-записи для IP-адресов
    • Передача зоны DNS
    • Github
  • CDN bypass
    • Анализ IP-адресов поддоменов
    • История DNS-имён
    • Shodan, Zoomeye, Censys
    • Анализ заголовков Email
    • Crimeflare.org (для Cloudflare)
    • Уязвимости (XXE, SQLi, RCE)
  • Virtual host discovery
  • Социальная инженерия и ее методы
    • Атаки с использованием социальной инженерии бывают разными
    • Примеры фишинговых писем, звонков и т.д.

Упражнения:

  • Поиск информации по определенной организации: Subdomain enumeration, поиск по сервисам-агрегаторам
  • Формирование фишингового запроса для получения определенной информации об организации
Сканирование сети корпоративной инфраструктуры (Магия SSH: SSH VPN TUNEL L2, Тунель SOCS5, Nessus)

Сетевые сканеры и сканеры уязвимостей, расширенное сканирование сети, анализ трафика


Содержание:

  • Основные понятия
  • Сетевые сканеры и сканеры уязвимостей
  • Сервисы и порты
  • Расширенное сканирование сети. Скрипты
  • Анализ трафика с помощью Wireshark

Упражнения:

  • Сканирование внешнего периметра инфраструктуры
  • Поиск внешних сервисов и определение уязвимых из них
  • Установки и использование сетевых сканеров
Проникновение за периметр инфраструктуры. Технология SSH Port forwarding / SSH Tunneling

Способы проникновения внутрь периметра инфраструктуры, способы обхода межсетевых экранов, проброс портов, ssh тунелирование


Содержание:

  • Способы проникновения внутрь периметра инфраструктуры
  • Способы обхода межсетевых экранов
  • Протокол SSH и его расширения
  • PortForwarding, принцип работы
  • SSH-tunneling, принципы работы

Упражнения:

  • Организация проброса портов внутрь инфраструктуры на локальное устройство
  • Организация проброса портов внутрь инфраструктуры на другое сетевое устройство
  • Организация SSH тоннеля вовнутрь инфраструктуры
    Проникновение за периметр инфраструктуры. OpenVPN L3, L2 Tunneling

    Способы проникновения внутрь периметра инфраструктуры используя VPN, разновидности VPN, особенности работы VPN, принципы организации


    Содержание:

    • Способы проникновения внутрь периметра инфраструктуры используя VPN
    • Разновидности VPN. Особенности работы VPN
    • Принцип организации VPN-тоннеля внутрь инфраструктуры

    Упражнения:

    • Организация OpenVPN L3 тоннеля внутрь инфраструктуры
    • Организация OpenVPN L2 тоннеля внутрь инфраструктуры
    Вредоносное программное обеспечение в корпоративной среде

    Сканирование на уязвимости внутреннего периметра сети, вирусы, трояны и другое вредоносное программное обеспечение


    Содержание:

    • Сканирование на уязвимости внутреннего периметра сети
    • Пост-эксплуатация уязвимостей
    • Вирусы, Трояны и другое вредоносное программное обеспечение
    • ПО, организующее удаленный доступ к корпоративной инфраструктуре

    Упражнения:

    • Reverse Shells / MSFVenom (Metasploit framework)
    • Stealers (sAINT)
    Особенности атак, использующих метод перехвата трафика

    Атаки с использованием протокола ARP, DHCP Rogue Server, SSL Split, противодействие атакам MITM


    Содержание:

    • Основные понятия
    • Атаки с использованием протокола ARP
    • SSLstripSSLsplit
    • Противодействие атакам MITM

    Упражнения:

    • MITM (ARP Spoofing / DHCP Rogue Server)
    • SSL SplitAttacks
    Особенности атак, использующих метод грубой силы

    Типы атак с использованием Brute-Force, утилиты и сервисы для проведения Brute-Force атак. DDoS атаки. Противодействие атакам


    Содержание:

    • Принципы работы атаки Brute-Force
    • Типы атак с использованием Brute-Force
    • Утилиты и сервисы для проведения Brute-Force атак
    • Противодействие атакам Brute-Force
    • Введение в атаки отказа от обслуживания
    • DDoS атаки, выполнение атак и отключение сетей
    • Противодействие атакам отказа в обслуживании

    Упражнения:

    • Brute-Force SSH
    • Brute-Force RDP
    • DOS DHCP
    Инструменты скрытия трафика от систем защиты.

    Способы скрытия вредоносного трафика, способы выхода из инфраструктуры при максимальных запретах. Особенности работы протоколов ICMP и DNS


    Содержание:

    • Способы скрытия вредоносного трафика
    • Способы выхода из инфраструктуры при максимальных запретах
    • Особенности работы протоколов ICMP и DNS

    Упражнения:

    • ICMP Tunneling
    • DNS Tunneling
    Безопасность Wi-Fi сетей

    Уязвимости WiFi, настройка безопасной конфигурации сети WiFi. MITM атака, перехват Handshake или PMKID WPA2


    Содержание:

    • Основы беспроводных сетей
    • Механизмы защиты Wi-Fi. Уязвимости WiFi
    • Настройка безопасной конфигурации сети WiFi
    • MITM in wireless networks

    Упражнения:

    • Перехват Handshake WPA2 и получение доступа к сети
    • Перехват PMKID WPA2 и получение доступа к сети
    Записаться на обучение

    Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
    • Знать основы сетевого взаимодействия
    • Уметь работать с Debian Linux, Ubuntu Linux, CentOS
    • Настраивать гипервизоры для работы с операционными системами семейства Linux
    • Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
    • Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
    • Уметь работать с системами виртуализации (VirtualBox, VMWare)
    • Настраивать параметры безопасности ОС Linux (межсетевой экран)
    • Профессиональные навыки из модуля Windows Server
    • Профессиональные навыки из модуля Networking Setup and Usage
  • Требования к аппаратному и программному обеспечению:
  • Минимальные технические требования:

    • Не менее 4 Гб ОЗУ
    • Не менее 100 ГБ свободными на жестком диске
    • Процессор не менее 2-х ядер
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Рекомендуемые технические требования

    • Не менее 8 Гб оперативной памяти
    • Процессор не менее шести ядер с частотой не менее 1.8 Ггц
    • Жесткий диск SSD со свободным местом не менее 200 Гб
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)
    01   / 05

    Записаться на обучение

    !
    !
    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле