|
Zapraszamy na autorskie szkolenie z bezpieczeństwa IT systemów operacyjnych i sieci komputerowych:
BEZPIECZEŃSTWO SIECI
METODY PRZEŁAMYWANIA ZABEZPIECZEŃ
UWAGA!!! OBECNIE SZKOLENIA NIE SĄ PROWADZONE!!!
Cel szkolenia:
Szkolenie z bezpieczeństwa sieci komputerowych i systemów operacyjnych adresowane jest do następujących osób: administrator bezpieczeństwa IT, administrator systemu Windows, administrator Linux, kierownik działu IT, a także programista serwisów webowych.
Celem szkolenie bezpieczeństwo jest przedstawienie metod penetracji sieci, identyfikowania zasobów sieciowych i przełamywania zabezpieczeń wraz z późniejszą eskalacją uprawnień, metod atakowania i ochrony aplikacji webowych, aspektów związanych z bezpieczeństwem sieci bezprzewodowych. Uczestnicy szkolenia poznają nie tylko sposoby działania agresorów, ale także metody obrony przed włamaniami oraz sposoby identyfikacji intruza dzięki analizie powłamaniowej.
Szkolenie Bezpieczeństwo sieci - metody przełamywania zabezpieczeń zawiera szereg praktycznych przykładów, rozbudowana część warsztatowa przedstawia najczęściej wykorzystywane przez intruzów narzędzia i scenariusze działania.
Podczas szkolenia uczestnicy będą mogli stopniowo, wykorzystując zdobytą podczas wykładów i warsztatów wiedzę, próbować przełamać zabezpieczenia sieci testowej.
Wymagania wstępne:
Przynajmniej podstawowa znajomość środowiska sieci komputerowych, a także protokołów TCP/IP. Wymagana jest również wiedza w administracji systemami operacyjnymi Linux i Windows oraz podstawy konfiguracji urządzeń sieciowych.
Program szkolenia:
- PODSTAWY BEZPIECZEŃSTWA SIECI I SYSTEMÓW
- Pojęcia podstawowe:
- haker
- cracker
- lamer
- phreaker
- script kiddies, etc.
- Podstawowe zasady bezpieczeństwa
- ANATOMIA ATAKU:
- Rekonesans
- Skanowanie
- Enumeracja
- Przełamanie zabezpieczeń
- Eskalacja uprawnień
- Rozszerzanie wpływu
- Zacieranie śladów
- MODA AGRESORA:
- Google Hacking
- Phishing
- Pharming - ataki DNS Cache poisoning
- POKONYWANIE ZABEZPIECZEŃ SYSTEMÓW OPERACYJNYCH
- Hacking Windows
- Hacking Linux
- ATAKOWANIE I OCHRONA APLIKACJI WEBOWYCH
- Ataki na serwery WWW
- Obsługa błędów i warunki brzegowe
- Manipulacje parametrami wejściowymi
- Path traversal
- Doklejanie komend
- Session fixation
- Buffer overflow
- Format strings
- Ataki na protokoły szyfrujące
- Włamania za pomocą skryptów CGI
- Przepełnienie bufora
- HTML Injection
- SQL Injection
- Cross-Site Scripting XSS
- CMS Content Management System - Panele administracyjne
- Ataki na sesje
- Ataki na forum internetowe
- Bezpieczna konfiguracja serwera webowego
- Bezpieczne programowanie - zasady dobrej praktyki
- BEZPIECZEŃSTWO SIECI LOKALNEJ
- Podsłuchiwanie - Sniffing
- IP Based Sniffing
- MAC Based Sniffing
- ARP Based Sniffing
- Public ARP Based Sniffing
- Sniffowanie sieci przełączanej
- Man In the Middle
- Mac flooding
- DoS - Denial of Service
- Hijacking
- Cloning
- Atak od wewnątrz - uruchamianie usług zdalnych poprzez firewall
- WYKRYWANIE ATAKÓW
- Firewalle - zapory ogniowe
- Systemy wykrywania włamań IDS / IDP / IPS
- IDS hostowy
- IDS sieciowy
- Compromissing IDS – Jak omijać systemy wykrywania włamań
- HoneyPot
- HoneyNet
- Kontrola integralności danych
- Zarządzanie logami
- ANALIZA POWŁAMANIOWA
- BEZPIECZEŃSTWO SIECI BEZPRZEWODOWYCH
- Wprowadzenie – podstawowe informacje
- Techniki zabezpieczania sieci bezprzewodowych
- Dostęp do sieci SSID
- Filtracja na poziomie adresów MAC
- Omówienie mechanizmów bezpieczeństwa:
- WEP
- 802.1X
- WPA
- WPA-PSK
- WPA2
- WPA2-PSK
- Wardriving i warchalking - wyszukiwanie sieci bezprzewodowych
- Włamania do sieci bezprzewodowych - bezpieczeństwo sieci bezprzewodowej
- Łamanie haseł WEP
- AUDYT BEZPECZEŃSTWA
- Testy penetracyjne
- Analiza konfiguracji systemów operacyjnych, systemów zabezpieczeń, baz danych, aplikacji
- Kontrola procedur i polityki bezpieczeństwa
- TOP 100 - NARZĘDZIA AGRESORA
- Przegląd poznanych narzędzi
- Wykorzystanie dystrybucji security LiveCD
- HACKING I SECURITY - SKĄD CZERPAĆ WIEDZĘ?
- Witryny traktujące o bezpieczeństwie
- Strony grup hakerskich
- Grupy dyskusyjne
|
|