Курс
Атаки на сетевую инфраструктуру (фундаментальный уровень)

Цели курса — познакомить слушателей с типовыми атаками на сетевую инфраструктуру. Изучить способы проникновения в корпоративную сеть. Получение доступа к беспроводной сети, атаки на сервера, на приложения, получение доступа к закрытым сегментам. В качестве артефактов у участников курса останутся настроенные лаборатории, состоящие из компьютерных систем обьединенных в локальные сети, для имитации атак на локальные сети

Записаться на обучение

Код курса

B-212

Формат обучения

Виртуальный класс

Аудитория курса:

Аудиторы

ИБ инженеры

IT специалисты

Сетевые инженеры

Системные администраторы

Специалисты по мониторингу ИБ

Будущие руководители отдела SOC

Что узнают слушатели:

Методы сбора информации о внешнем периметре сети, понимание информационных потоков, поиск доменов/поддоменов, выявление уязвимых endpoint-ов

Знакомство с типовыми векторами сетевых атак, работа с инструментами атак и защита сети

Знакомство с техниками pivoting (обход сегментации)

Методы, позволяющие закрепиться в сети, боковое перемещение в скомпрометированной сети

Чему научатся слушатели:

Проводить фишинговые атаки

Проводить анализ защищенности и оценку защищенности локальных сетей компьютеров на базе ОС Linux и ОС Windows, а также под управлением Active Directory

Имитировать типовые атаки на узлы локальной сети под управлением компьютеров на базе ОС Linux и ОС Windows

Имитировать типовые атаки на сетевые протоколы для демонстрации возможности перехвата трафика в локальных сетях

Собирать информацию об устройстве сетевой инфраструктуры, содержимом операционных систем автоматизированных рабочих мест и конфигурации систем под упраленеми Active Directory

Применять фреймворки тестирования эксплойтов для имитации атак на ралзичные прикладные сервисы операционных систем

Программа обучения

8 занятий

32 ак. часа

Проникновение через внешний периметр ИТ-инфраструктуры

Методам сбора информации о внешнем периметре сети, понимание информационных потоков, поиск доменов/поддоменов, выявление уязвимых endpoint-ов


Содержание:

  • Сбор информации
  • Subdomain Enumeration
  • CDN методы обхода
  • Virtual host discovery
  • Идентификация web-приложен
  • ий

  • Сканирование CMS
  • Перебор файлов и директорий
  • Crawling и работа с параметрами
  • Фишинговые атаки

Упражнения:

  • Попасть в сеть, получить адрес, Wireshark, получить информацию
  • Сканирование сети
  • Пробив — открывает возможности атаковать другие сегменты, lateral movement
  • Сбор полезной информации, privesc, получение доступа к сетевому оборудованию, изменение vlan
  • Фишинговые атаки
Сетевые атаки

Знакомство с типовыми векторами сетевых атак, работа с инструментами атак и защита сети


Содержание:

  • Внутренний тест на проникновение
  • STP (RSTP, PVSTP, MSTP) spoofing
  • ARP spoofing
  • DTP
  • VTP
  • Rogue DHCP (DHCPv6)
  • Hijacking HSRP (VRRP, CARP)
  • Routing Table Poisoning
    • RIPv2
    • OSPF
    • EIGRP
  • ICMP Redirect
  • NBT-NS/LLMNR poisoning
  • WPAD
  • CDP

Упражнения:

  • Атаки на протоколы NBT-NS/LLMNR и защита
  • Работа с yersinia, scapy, mitm6, wpad, responder
Metasploit-Framework и типовые вектора атак I

Сканирование, поиск интересных сервисов и использование их уязвимостей для получения первого доступа к инфраструктуре, работа с Meterpreter


Содержание:

  • Metasploit Framework
  • Компоненты
    • Auxiliary модули
    • Exploits
    • Payloads
    • Protocols
    • Post модули
  • Запуск Metasploit
  • Поиск
  • Workspace & Datastore
  • Options
  • Jobs & Sessions
  • Meterpreter
  • Modules

Упражнения:

  • Энумерация в сети
  • Практика Bruteforce
  • Практика в vulnhub
Metasploit-Framework и типовые вектора атак II

Сканирование, поиск интересных сервисов и использование их уязвимостей для получения первого доступа к инфраструктуре.


Содержание:

  • Scanning
    • Masscan, Nmap
  • Типовые вектора «пробива»
    • MS17-010
    • MSSQL
      • Recon
      • Pentest
  • PostgreSQL
  • Tomcat
  • Samba

Упражнения:

  • Практика в Tomcat
  • Практика MSSQL querier
Проброс сетевого трафика (“Pivoting”)

Знакомство с техниками pivoting (обход сегментации). Инструменты GOST, Chisel, Proxychains, Tsocks


Содержание:

  • Определение
  • SSH
  • Внутренний тест на проникновение
  • Chisel
  • GOST
    • протоколы
    • транспорты
    • несколько хопов
    • примеры
      • Туннель через 2 машины
      • Reverse tcp
  • Proxychains
  • Tsocks
  • Различия Tsocks и Proxychains
  • Дополнительные материалы
    • Проброс порта через socks-туннель
    • DNS tunneling

Упражнения:

  • Проброс порта через socks-туннель. Работа с Socat
  • Port Forwarding через туннели. DNS tunneling
Горизонтальное перемещение и атака PassTheHash

Методы, позволяющие закрепиться в сети, боковое перемещение в скомпрометированной сети


Содержание:

  • Выполнение кода на узле с учетной записью
  • Microsoft Remote Procedure Call
  • Утилиты
    • Psexec.exe
    • Impacket
    • DCERPC
    • Evil-WinRM
    • RDP
    • NTLM
    • Hashdump
    • NetNTLM
    • Pass the Hash
    • Mimikatz и kiwi
    • Impersonate token
    • GPP

Упражнения:

  • Работа с Atexec, Psexec.py, Smbexec.py, Wmiexec.py, Evil-WinRM, Dcomexec.py
Разведка в домене и атака password spraying

Работа с PowerView и ADmodule. Оценка защищенности с помощью bloodhound, enumeration из Linux


Содержание:

  • Password spraying
  • PowerView и ADmodule
  • BloodHound
  • Recon — PowerShell Module Browser
  • Lateral movement
  • Заключение

Упражнения:

  • Password spraying
Атаки на Active Directory

Работа с инструментами: Responder, mimikatz, Impacket. Техники атак связанные с kerberos, виды атак на Active Directory


Содержание:

  • Responder
  • LSASS
  • mimikatz
    • CredGuard
    • PPL
  • Извлечение через дамп виртуальной памяти
  • Извлечение через дамп физической памяти

Упражнения:

  • Типы файлов
  • Работа с Mimikatz
Записаться на обучение

Как проходит обучение

  • Иммерсивный подход
  • Фокус на практике. Более 70% времени обучения вы уделите развитию практических навыков.

  • Никаких записей с прошлых потоков
  • Обновляем контент перед каждым запуском курса, снимая актуальные запросы с рынка и ориентируемся на них, создавая программы обучения.

  • Эксперты — реальные практики
  • Наши преподаватели проходят тестирование на соответствие требованиям CyberEd. Мы приглашаем лучших экспертов — практиков, которые каждый день сталкиваются с реальными задачами и решают их.

  • Требования к слушателям курса:
    • Знать основы сетевого взаимодействия между узлами сети
    • Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
    • Уметь работать с системами виртуализации (VirtualBox, VMWare)
    01   / 05

    Записаться на обучение

    !
    !

    FAQ — ответы на частозадаваемые вопросы

    Требования к программному обеспечению?

    Рекомендуемые технические требования

    для комфортного прохождения модуля и сохранения всех полученных материалов:

    • Не менее 8 ГБ DDR3 оперативной памяти
    • Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
    • Жесткий диск SSD со свободным местом не менее 256 ГБ
    • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
    • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
    • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

    Все ответы

    Получить консультацию
    !
    !

    Спасибо,
    менеджер свяжеться с вами в ближайшее время

    Спасибо,
    за регистрацию на вебинар

    Заказать обратный звонок

    !
    Заполните это поле
    !
    Заполните это поле