Эксперт. Корпоративные лаборатории: тестирование на проникновение (2015)
[img][/img]
Чтобы защититься от хакеров, нужно уметь думать и действовать, как хакер. Иначе невозможно понять, что является уязвимостью, которая сможет помочь злоумышленнику преодолеть ваши системы защиты, а что - нет. Для специалистов, заинтересованных в получении качественной практической подготовки в области информационной безопасности и тестирования на проникновение, мы разрабатываем программу "Корпоративные лаборатории".
Уникальность "Корпоративных лабораторий" заключается в симбиозе формата обучения, качества материала и специализированных ресурсов, на которых проводится обучение. Помимо сильнейшей практической подготовки, программа включает курсы-вебинары, по уровню сравнимые с материалом профессиональных конференций по практической безопасности.
Для кого: - для системных администраторов: получение знаний, позволяющих безопасно настраивать системы; - для специалистов ИБ: изучение инструментов и психологии злоумышленника, разработка более эффективной политики ИБ; - для пентестеров: освоение новых инструментов и методов тестирования на проникновение, подтверждение квалификации; - для всех сотрудников: повышение общей осведомленности ИБ; - для компании: подготовка к прохождению аудита соответствия PCI DSS.
Программа и процесс обучения: В "Корпоративных лабораториях" мы закладываем практически все известные вектора атак: на сетевые службы и сервисы, веб- приложения, ОС и прикладное ПО. Действия специалистов, проходящих обучение, идентичны действиям внешнего и внутреннего нарушителя, атакующего системы. В процессе подготовки специалисты изучают природу уязвимостей, инструменты эксплуатации и способы защиты, знакомятся с психологией злоумышленника.
Содержание: Введение. Законодательство.Тестирование на проникновение; Актуальные векторы атак, BYOD и APT; Network Security сканирование, ошибки в конфигурациях, эксплуатация и пост эксплуатация; Web Security природа SQL-инъекций, основы XSS и инструменты для эксплуатации веб-уязвимостей full; Построение эффективных систем обеспечения ИБ вводная информация и обзор существующих IDS; Intercepter-NG инструмент для проведения автоматизированных сетевых атак; Теория и практика проведения различных атак; Продвинутый workshop по SQLi, с использованием атак на базы данных MySQL, MS SQL и PostgreSQL; Advanced network security_ продвинутые методы поиска уязвимостей в сетевой инфраструктуре; Продвинутый workshop по XSS. Рассмотрение наиболее актуальных разновидностей XSS; Построение эффективных систем обеспечения ИБ_ настройка и демонстрация специализированных утилит и методов; Пост-эксплуатация в Windows системах. Хеши и пароли; Форензика. Расследование киберпреступлений; Пост-эксплуатация в GNU Linux системах. Повышение привелегий; Пост-эксплуатация в Windows системах. Эволюция атак pass-the-hash; Пост-эксплуатация в Windows системах. Повышение привилегий; Форензика. Использование Volatily Framework для анализа дампов RAM и файловых систем.