- Главная
- Тестирование на проникновение
- Атаки на сетевую инфраструктуру (Network Infrastructure Attacks)
Курс
Атаки на сетевую инфраструктуру (Network Infrastructure Attacks)
Цели курса:
- Знакомство с видами векторов атак на сетевую инфраструктуру, в особенности с атаками на беспроводные сети, сервера, приложения
- Формирование представления о том, как получают доступ к закрытым сегментам, по двум моделям: гость и сотрудник
- Практика проведения типового внутреннго пентеста корпоративной сети
Код курса
R-317
Стоимость для физических лиц
56 000 рублей
Аудитория курса:
Инженеры и администраторы безопасности
Администраторы ИТ-инфраструктуры и сетей
Специалисты по комплексной и организационной информационной безопасности
Выпускники технических направлений ВУЗов.
Профессиональные задачи, которые мы научим решать:
Обход основных механизмов защиты доступа к сети
Анализ сетевого трафика между узлами сети
Сканирование сетевых инфраструктур;
Имитации типовых атак на сетевые протоколы для демонстрации возможности перехвата трафика в локальных сетях
Применение фреймворков для идентификации и эксплуатации уязвимостей для компрометации сетевых сервисов ОС Linux и ОС Windows
Применение методик постэксплуатации для сбора учетных данных и закрепления доступа в ОС Linux и ОС Windows
Применение методик проброса трафика для получения доступа к закрытым сегментам
Выполнение горизонтального перемещения в скомпрометированной сети и сбор информации об устройстве сетевой инфраструктуры, содержимом операционных систем автоматизированных рабочих мест и конфигурации систем
Работы с протоколами аутентификации Kerberos и NTLM и проведения практических атак на эти протоколы.
Программа обучения
13 занятий
52 ак. часa
- Методология проведения внутреннего теста на проникновение.
Основные механизмы защиты доступа к сети и способы их обхода (Port Security, 802.1X) - Обзор сетевых атак, сбор данных об используемых сетевых протоколах для определения возможных сетевых атак
- Атака ARP-spoofing и способы защиты от нее
- Атака Rogue DHCPv6 (IPv6 DNS Spoofing) и способы защиты от нее
- Атака LLMNR/NBNS/MDNS Poisoning и способы защиты от нее
- Metasploit Framework, его компоненты и основы использования для тестирования на проникновение
- C2-агент meterpreter и его возможности
- Работа с базой данных MSF, импортирование данных из других инструментов
- Сканирование локальной сети с помощью masscan и nmap, определение версий сервисов
- Поиск интересных сервисов и использование их уязвимостей для получения первого доступа к инфраструктуре, анализ наиболее распространенных векторов
- Пентест типичных сервисов Windows-инфраструктуры: SMB, MSSQL, RDP
- Пентест типичных Linux-сервисов на примере Tomcat, PostgreSQL и Redis. Развертывание сервисов с актуальными уязвимостями в Docker
- Сервис проверки подлинности локальной системы безопасности LSASS и принципы его работы
- Сбор учетных данных из файловой системы и памяти
- Инструмент mimikatz и его возможности
- Перехват учетных данных
- Общие понятия и задачи постэксплуатации Linux
- Первичное закрепление доступа в Linux системе: работа с web и tcp-шеллами, использование C2-агентов, методы закрепления
- Инструменты постэксплуатации Linux: поиск и перехват учетных данных пользователей в ФС и памяти процессов
- Сокрытие следов работы в системе Linux: модификация системных журналов и меток времени в файловой системе, установка и применение руткитов
- Основы проброса трафика для получения доступа к закрытым сегментам
Инструменты для проброса трафика и принципы их работы: ssh, chisel, gost, ligolo-ng
Проброс трафика средствами C2 на примере meterpreter
Утилита proxychains и её применение
Обфускация трафика и маскировка под легитимные протоколы: DNS, SMB pipes, RDP virtual channels
- Атака Pass-the-hash
- Набор классов Python Impacket, входящие в его состав утилиты и их применение
- Методы выполнения кода на Windows-машинах при наличии учетной записи
- Тактики бокового перемещение в скомпрометированной сети
- Kerberos как протокол аутентификации
- Анализ 6 шагов взаимодействия с AS, TGS и целевым сервисом
- Структура билетов Kerberos
- Используемые ключи и криптографические алгоритмы
- Использование инструментов Impacket для работы с билетами Kerberos
- Обнаружение учетных записей и брутфорс паролей
- Атака AS-rep roasting
- Атака Kerberoasting
- Kerberos delegation: unconstrained, constrained, RBCD и атаки на них
- Persistence: silver ticket, golden ticket, key credential link, etc
- Атаки NTLM Relay II: компрометация узлов с webclient, ADCS relay, drop the mic
Примеры практических заданий:
Практика Bruteforce
Практика в vulnhub
Практика в Tomcat
Практика MSSQL querier
Проброс порта через socks-туннель. Работа с Socat
Практика на HTB - AS Rep roasting
Модель обучения
участник трека полностью погружается в профессиональную среду, в которой он в будущем сможет применить свои знания и навыки.
участник через собственный опыт (постояннные небольшие задачи) получает представление о том, что он умеет здесь и сейчас, а где — его точки роста. Преподаватель выступает в качестве наставника, который помогает расти в нужных направлениях и обучает эффективным стратегиям устранения ошибок.
строится на микропроектах, каждый из которых участник тренируется делать, используя актуальные рекомендации от преподавателя из профессионального опыта.
Требования к слушателям курса:
Уметь читать специализированную документацию и техническую литературу на английском языке
Знать основы сетевого взаимодействия между узлами сети
Уметь работать с ОС Linux или ОС Windows на уровне продвинутого пользователя (Установка пакетов, работа с терминальной оболочкой, менеджмент прав доступа)
Уметь работать с системами виртуализации (VirtualBox, VMWare)
FAQ — ответы на частозадаваемые вопросы
Рекомендуемые технические требования
для комфортного прохождения модуля и сохранения всех полученных материалов:
- Не менее 16 ГБ оперативной памяти
- Процессор не менее четырех ядер с частотой не менее 2.3 Ггц
- Жесткий диск SSD со свободным местом не менее 250 ГБ
- Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
- Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
- Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)
Все ответы




Гражданство?

Сколько вам полных лет?

В какой сфере вы работаете/учитесь?


Умеете ли вы работать с прикладными программами: MS Office, Windows Explorer, браузеры?

Вам знакомы такие сетевые модели, как OSI или TCP/IP?

Есть ли у вас опыт работы с системами виртуализации (VirtualBox, VMWare)?

Умеете ли вы работать с ОС Linux или ОС Windows при помощи терминальной оболочки?

Вы умеете программировать? Можете написать на языке python, powershell или каком-либо другом скрипт или мини-программу?
Заказать обратный звонок
Мы используем cookie
Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания.