О курсе

Аудит безопасности с каждым годом становится все сложнее. До недавнего времени почти любой сервер или веб-сайт можно было скомпрометировать, используя базовые знания. В настоящее время у большинства компаний есть несколько механизмов защиты и решений, которые значительно усложняют компрометацию.

Роль разведки стала центральной в процессе тестирования на проникновение. Чем больше информации вы соберете перед активным взаимодействием с сетью, тем больше вероятность того, что вы успешно скомпрометируете свою цель.

Тщательная разведка может предоставить всю информацию, необходимую для получения доступа к сети, даже без использования каких-либо уязвимостей.

Данный курс научит проводить основательную разведку и применять ее результаты.

Также мы изучим разницу между атакующими и оборонительными подходами к безопасности при рассмотрении инфраструктуры. По нашему опыту, команды blue team безуспешно пытаются защитить свою сеть от злоумышленников, потому что они не понимают, как думают хакеры. Мы стремимся восполнить этот пробел.

Ключевые темы:

  • Методы разведки
  • Важность разведки и ее роль в цепочке атаки
  • Модели Cyber kill-chain и MITRE ATT&CK с точки зрения злоумышленников
  • Процесс тестирования на проникновение
  • DNS разведка
  • SSL разведка
  • Обнаружение доменов и поддоменов
  • Обнаружение и исследование сетевой инфраструктуры
  • Обнаружение вспомогательных файлов
  • Перечисление виртуальных хостов
  • Фаззинг
  • Обнаружение и базовое исследование облачной инфраструктуры
  • Составление списков слов (wordlists) для конкретных целей или технологий

После окончания курса вы сможете:

  • Понимать процесс тестирования на проникновение
  • Понимать подходы, используемые злоумышленниками, и то, как они действуют
  • Провести полноценную разведку
  • Использовать результаты разведки, чтобы обеспечить более быструю и легкую эксплуатацию
  • Составлять списки слов (wordlists) для конкретных целей или технологий
  • Оценивать инфраструктуру, используя атакующий подход, чтобы защитить ее от различных угроз

Для кого этот курс?

  • Специалисты по информационной безопасности
  • Системные/сетевые администраторы/инженеры
  • Сотрудники SOC/CERT/CSIRT
  • Технические специалисты с опытом работы в ИБ
  • Энтузиасты тестирования на проникновение

Навыки для успешного прохождения курса:

  • Базовые навыки работы с терминалом/командной строкой Linux
  • Базовое понимание следующих терминов:
    • домен/поддомен
    • IPv4/IPv6/CIDR/ASN
    • whois
    • сертификат SSL
    • NS записи
    • сервер DNS
    • GIT/SVN

Программа курса

День 1
arrow_drop_down
Теория
Демонстрация
Практика

Первый день начинается с обсуждения важности разведки и ее роли в современной цепочке атак. Далее мы исследуем визуализацию разведки для наблюдения за поверхностью атаки.

После этого мы посмотрим на общую схему разведки и сделаем обзор методов. Важные методы обсуждаются наряду с основными инструментами. Чтобы закрепить полученные знания, участники повторяют продемонстрированный процесс вручную.

Первый день завершается обсуждением ключевых процессов, которые необходимо внедрить организациям для их защиты.

День 2
arrow_drop_down
Теория
Демонстрация
Практика

На второй день мы разберем темы discovery и enumeration и сосредоточимся на обнаружении сети. Также обсудим обнаружение вспомогательных файлов, cloud enumeration и фаззинг.

День 3
arrow_drop_down
Теория
Демонстрация
Практика

На третий день участники делятся на команды и соревнуются друг с другом в атаке смоделированной инфраструктуры.