Bezpieczny administrator
Security/OSINT – Biały Wywiad, czyli jak dotrzeć do cennych informacji
kod szkolenia: BS.IT OSINT / PL AA 1dDyrektywa NIS2
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Szkolenie jest skierowane zarówno do pracowników IT jak i zwykłych użytkowników którzy chcą sprawnie poszukiwać informacje.
Kurs przekazuje wiedzę jak zdobywać informacje na temat ludzi i firm z rozmaitych źródeł danych oraz jak przy tym zachować anonimowość i podnieść poziom własnego bezpieczeństwa.
Omawiane zagadnienia to m.in. techniki, metodologie wykorzystywane w pracach OSINTowych jak i narzędzia automatyzujące pozyskiwanie danych z Internetu.
- Zdobycie umiejętności doboru i właściwego wykorzystania zaawansowanych metod, narzędzi i technik umożliwiających pozyskanie wartościowych informacji.
- Poznanie różnych źródeł pozyskiwania danych.
- Podniesienie wiedzy na temat ochrony własnej tożsamość w Internecie.
Wymagana ogólna wiedza informatyczna z zakresu obsługi systemów operacyjnych
Język: polski
Materiały: polski
- 1 dzień pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia
- wykład
- warsztaty
- Wprowadzenie do OSINTu
- Przygotowanie środowiska – zachowanie anonimowości
- podstawy wirtualizacji desktopów
- import oraz tworzenie maszyn wirtualnych do prac OSINTowych
- VPN i sieć TOR na służbie OSINTu
- Podstawowe techniki poszukiwania informacji
- wyszukiwarki i operatory
- narzędzia i mechanizmy automatyzujące prace OSINTowe
- Metadane i ich analiza
- czym są metadane i co mogą nam powiedzieć
- narzędzia do analizy metadanych
- Socjotechniki w służbie wywiadu
- jak przeszukiwać media społecznościowe
- praca z socjotechnikami
- Wyszukiwanie informacji o firmach i osobach
- źródła informacji
- Jak zadbać o swoje bezpieczeństwo
- podstawy właściwego zachowania – czyli jak zostać paranoikiem
- pomocne narzędzia
Security/Testy Penetracyjne - wprowadzenie
kod szkolenia: BS.IT P-01 / PL AA 2dUnijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Szkolenie skierowane do osób, które zajmują się bezpieczeństwem systemów informatycznych w firmie w ramach swoich obowiązków, jednak nie tylko bezpośrednio w zespołach bezpieczeństwa, a w szczególności dla:
- administratorów systemów,
- administratorów bezpieczeństwa,
- osób zaczynających przygodę z testami bezpieczeństwa – zlecających je, lub weryfikujących ich jakość, tj.
- Poznanie i zrozumienie zależności pomiędzy podmiotami i przedmiotami bezpieczeństwa informacyjnego i cyberbezpieczeństwa.
- Zdobycie wiedzy z zakresu najczęściej stosowanych metod ataków cybernetycznych.
- Umiejętność doboru i właściwego wykorzystania zaawansowanych metod, narzędzi
i technik informacyjno-komunikacyjnych.
Obsługa systemów Linux, Windows na średnim poziomie, znajomość sieci oraz budowy komputera.
Język: polski
Materiały: polski
- 2 dni pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia:
- Wykłady
- Warsztaty – ćwiczenia koncepcyjne, prezentacje praktycznych ataków
1. Wstęp
- Co to jest cyberbezpieczeństwo – definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest ważne, aktualne trendy na świecie.
- Rodzaje testów bezpieczeństwa.
- Analiza ryzyka w kontekście testów bezpieczeństwa.
2. Testy bezpieczeństwa.
- Strategie Red-Team oraz zespołów penetracyjnych.
- Baza testów bezpieczeństwa – projekty, standardy, wzorce.
- Narzędzia przy testach bezpieczeństwa (omówienie i prezentacja).
- Etapy wykonywania testów penetracyjnych.
- Raportowanie oraz prezentacja wyników – co zespół penetracyjny powinien. przekazywać, a czego z osoba zlecająca musi oczekiwać.
3. Praktyczne ataki w testach penetracyjnych (na bazie taktyk i technik Mitre Attack) – pokaz
i ćwiczenia:
- Exploitation
- Data Exfiltration
- Lateral Movement
- Persistence
- Privilege Escalation
4. Ogólne inne typy ataków hackerskich – prezentacja.
- Przegląd aktualnych ataków komputerowych wykorzystywanych
przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących. - Ścieżka ataku (kill-chain) zasady- rozpoznanie i zasady postępowania .
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
- Ataki przez pocztę e-mail (fałszywe e-maile).
- Ataki przez strony WWW – jak nie dać się zainfekować, fałszywe strony.
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam.
5. Dobre praktyki, formy obrony przed atakami.
6. Rozwój Kompetencji z zakresu bezpieczeństwa.
Security/Bezpieczny administrator - praktyczny warsztat z bezpieczeństwa IT
kod szkolenia: BS.IT 04 / PL AA 1d_WDyrektywa NIS2
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Celem przeprowadzenia warsztatów jest przygotowanie personelu działów IT do oceny bezpieczeństwa organizacji za pomocą wybranych narzędzi.
- Ocena realnego stanu bezpieczeństwa infrastruktury firmy
- Podniesienie wiedzy i umiejętności personelu technicznego odpowiedzialnego za utrzymanie systemów
- Zapoznanie się z najlepszymi praktykami związanymi zabezpieczeniami infrastruktury IT
- Poznanie wybranych narzędzi stosowanych w bezpieczeństwie IT
- Możliwość wykonywania audytów bezpieczeństwa we własnym zakresie
- Podstawowa znajomość obsługi komputera
- Szkolenie: polski
- Materiały: polski
- 1 dzień pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia
- wykład
- warsztaty
- Wprowadzenie do warsztatów
- Omówienie podstawowych zagadnień dotyczących bezpieczeństwa IT (terminologia, ryzyko i elementy zarządzania ryzykiem, czym jest „hardening” systemów i gdzie szukać źródeł informacji dotyczących utwardzania systemów)
- Przygotowanie do ćwiczeń
- Omówienie środowiska laboratoryjnego (VMware Workstation, topologia sieci, systemy operacyjne)
- Elementy „białego wywiadu"
- Omówienie gdzie i jakie informacje dotyczące firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie
- Skanowanie sieci i wykrywanie szczegółów dotyczących systemów operacyjnych i uruchomionych usług
- Omówienie narzędzi wykorzystywanych przy rozpoznawaniu dostępnych systemów, usług oraz urządzeń pracujących w sieci
- Wyszukiwanie i analiza podatności
- Omówienie przykładowych narzędzi służących do zautomatyzowanego poszukiwania podatności (OpenVAS) w systemach oraz wygenerowanie raportów podsumowujących poziom bezpieczeństwa testowanego środowiska
- Przełamywania zabezpieczeń systemów i urządzeń
- Omówienie przykładowych narzędzi i sposobów przełamywania zabezpieczeń systemów. Przejmowanie podatnego systemu na przykładzie Windows, przechwytywanie haseł, obrazu z kamery, plików oraz wejścia klawiatury. Eskalacja uprawnień i przykłady ataków na Active Directory
- Bezpieczeństwo sieci bezprzewodowych i łamanie haseł
- Analiza bezpieczeństwa sieci bezprzewodowych oraz przechwytywanie ruchu, który umożliwi łamanie haseł dostępowych. Omówienie przykładowych narzędzi. Łamanie haseł WEP i WPA2
- Socjotechniki w praktyce
- Omówienie wybranych narzędzi wykorzystywanych w atakach socjotechnicznych, przygotowanie środowiska do kampanii socjotechnicznej