top of page

SZKOLENIA

Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarzÄ…dzajÄ…cej oraz dla każdego pracownika organizacji, który ze wzglÄ™du na swoje obowiÄ…zki zawodowe ma styczność z infrastrukturÄ… teleinformatycznÄ… lub jej częściÄ…. Po ukoÅ„czeniu każdego szkolenia, jego uczestnicy otrzymujÄ… certyfikaty potwierdzajÄ…ce nabycie kompetencji w zakresie jego tematyki. Szkolenia prowadzÄ… nasi wykÅ‚adowcy z STM Academy.

​

​

JesteÅ› zainteresowany ofertÄ…?

Napisz do nas!

[email protected]

SZKOLENIA PODSTAWOWE
 

SECURITY ESSENTIALS

Czas trwania szkolenia - 8 dni

​

MawiajÄ…, że najlepszÄ… obronÄ… jest atak - z takiego zaÅ‚ożenia wychodzÄ… też eksperci cyberbezpieczeÅ„stwa. W trakcie szkolenia nasi wykÅ‚adowcy pokażą, jak wyglÄ…da bezpieczeÅ„stwo od "czerwonej" strony. Uczestnicy zyskajÄ… możliwość zapoznania siÄ™ z podstawowym warsztatem Hackera, poznajÄ… podstawy komunikacji, systemu operacyjnego Linux oraz zrozumiejÄ… cele atakujÄ…cych. Na koniec bÄ™dÄ… mieli możliwość zdobycia dostÄ™pu do Å›wiÄ™tego graala wszystkich hackerów - wykonania komend na serwerze wraz z eskalacjÄ… uprawnieÅ„. Uczestnicy dowiedzÄ… siÄ™ także, jak krok po kroku przeprowadzić test penetracyjny, jak szukać podatnoÅ›ci, zarówno w sposób manualny, jak i automatyczny. Nie zabraknie też weryfikacji zakresu testu i przygotowywania raportu, w którym to adepci bÄ™dÄ… mogli pochwalić siÄ™ swoimi znaleziskami.

​

Zakres szkolenia obejmuje:

1. PODSTAWOWE UMIEJĘTNOŚCI

- Command line basics​
- Bash basics​
- Client-Server model​
- Data transfer techniques​
- Reverse shells​
- Bind shells​
- Interactive shells

​

2. WPROWADZENIE DO PENTESTÓW:

- Network scanning​
- HTTP basics​
- Remote command execution​
- Automatic privilege escalation​
- Network pivoting​
- Backdoor detection​
- Reporting

​

3. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH:

- Enumeration​
- Password security​
- Command injection​
- Client-side security​
- File upload security​
- SQL Injection​
- Template Injection​
- XML external entity injection​
- Cross-site scripting​
- Cross-Site Request Forgery​
- Local file inclusion​
- Remote file inclusion

​

4. ESKALACJA UPRAWNIEŃ:

- File permissions
- Sudo permissions
- Cron jobs misconfiguration
- Privileged containers
- Local services
- OS exploits

​

5. EKSPLOITACJA LOKALNA:

- SUID and capabilities
- Hardcoded data
- Buffer overflows
- Environment variables
- Side channel attacks
- Handling signals
- Symlinks
- Inherited file descriptors

SZKOLENIA
ZAAWANSOWANE

BEZPIECZEŃSTWO APLIKACJI WWW

Czas trwania szkolenia - 8 dni

​

Cyfryzacja pozwoliÅ‚a nam na przeniesienie wielu aspektów naszego życia do Internetu, jednakże przyniosÅ‚a ze sobÄ… szereg nowych zagrożeÅ„. Jeden maÅ‚y bÅ‚Ä…d programisty może narazić użytkowników na szkodÄ™, a firmie wygenerować wielomilionowe straty. Podczas naszego szkolenia uczestnicy w przystÄ™pny sposób zapoznajÄ… siÄ™ z procesami niewidocznymi dla ludzkiego oka, które dziejÄ… siÄ™, kiedy na przykÅ‚ad zlecamy przelew, logujemy siÄ™ do urzÄ™du, czy też szukamy przepisu na forum oraz zwiÄ…zane z nimi zagrożenia. Dodatkowo praktyczne ćwiczenia, przygotowane przez naszych specjalistów, pozwolÄ… na dogÅ‚Ä™bne utrwalenie przyswojonej wiedzy.

 

Zakres szkolenia obejmuje:

  1. Podstawy protokołu HTTP

  2. Enumeracja i rekonesans aplikacji webowych

  3. Uwierzytelnianie, autoryzacja i zarzÄ…dzanie sesjÄ…

  4. HTML Injection i Cross-Site Scripting (XSS)

  5. Cross-Site Request Forgery (CSRF)

  6. Path Traversal i Local/Remote File Inclusion 

  7. SQL Injection i NoSQL Injection

  8. Command Injection (Command Injection) 

  9. Server-side Includes i Server-Side Template Injection (SSTI)

  10. Podatności związane z formatem XML (XXE)

  11. Server-Side Request Forgery (SSRF)

  12. PodatnoÅ›ci zwiÄ…zane z mechanizmem wgrywania plików (FIle Upload)

BEZPIECZEŃSTWO APLIKACJI MOBILNYCH

Czas trwania szkolenia - 5 dni

​

W dzisiejszych czasach coraz wiÄ™ksza część życia użytkowników koncentruje siÄ™ w urzÄ…dzeniu mobilnym - Telefonie. Nasze szkolenie bierze ten, jakże znaczÄ…cy aspekt pod lupÄ™. W trakcie zajęć uczestnicy zapoznajÄ… siÄ™ z dwoma najpopularniejszymi platformami (Android oraz iOS) od Å›rodka. Poruszymy też zagadnienia dotyczÄ…ce nie tylko bÅ‚Ä™dów, jakie popeÅ‚niajÄ… programiÅ›ci w swoim aplikacjach, ale również, jak struktura funkcjonowania mobilnych systemów operacyjnych pozwala na zaatakowanie użytkownika bez koniecznoÅ›ci bezpoÅ›redniej interakcji z ich aplikacjÄ… bankowÄ…, sms'owÄ… etc.

 

Zakres szkolenia obejmuje :

 1. Wprowadzenie:

- Ogólne przedstawienie konceptu aplikacji mobilnych (PodziaÅ‚ na aplikacjÄ™ natywnÄ… / hybrydowÄ… / webowÄ…)

- PrzeglÄ…d najpopularniejszych platform (Android / iOS)

- Podstawowe problemy zwiÄ…zane z aplikacjami mobilnymi

- Dostępne narzędzia wykorzystywane w procesach weryfikacji bezpieczeństwa aplikacji

 

2. Android:

 

- Omówienie ekosystemu Android

- Przygotowanie urzÄ…dzenia testowego - Android

- Czym jest APK, jak jest zbudowane?

- Dalvik, ART, JVM - ile tak naprawdÄ™ jest Javy w tej Javie

- Bezpieczeństwo Androida:

- Budowa aplikacji

- Komunikacja IPC i Deeplinks

- Bezpieczne przechowywanie danych

- Aplikacje Android - Threat Model

 

3. iOS:

 

- Omówienie ekosystemu Apple

- Przygotowanie urzÄ…dzenia testowego - iOS

- Czym jest IPA, jak jest zbudowana?

-  WstÄ™p do O ObjC i Swiftcie

- Bezpieczeństwo iOS (Uprawnienia, Pamięć i ochrona danych, 3rd-party Keyboards, Code Signing, Secure Enclave Processor)

- Komunikacja IPC i Universal Links

- App Extensions

- iOS Keychain

- Aplikacje iOS - Threat Model

 

4. Perspektywa atakujÄ…cego:

 

- Statyczna analiza aplikacji

- Dynamiczna analiza aplikacji

- Jak wykorzystywane są znalezione błędy:

    - Modyfikacja istniejÄ…cej aplikacji

    - Interakcja ze strony szkodliwego oprogramowania                       

BEZPIECZEŃSTWO SIECI I INFRASTRUKTURY 

Czas trwania szkolenia - 5 dni

​

Wiele firm implementuje zapory ogniowe, wydziela sieci DMZ czy też wprowadza wiele innych metod separacji sieciowej. A co jeÅ›li atakujÄ…cy już znalazÅ‚ siÄ™ w naszej sieci? Jak silna by Å›ciana nie byÅ‚a, nie ochroni nas przed zagrożeniami z wewnÄ…trz. Podczas szkolenia uczestnicy poznajÄ… metody wykorzystywane przez atakujÄ…cych, którzy już znajdujÄ… siÄ™ w naszej sieci. W trakcie szkolenia możliwe bÄ™dzie zapoznanie siÄ™ z metodami omijania autoryzacji urzÄ…dzeÅ„, "skakania" miÄ™dzy sieciami, podszywania siÄ™ pod istniejÄ…ce urzÄ…dzenia, a finalnie znalezienie intratnego celu i przejÄ™cie nad nim peÅ‚nej kontroli.

 

Zakres szkolenia obejmuje:

  1. Ataki ARP Spoofing

  2. Atakowanie protokołu DHCP, Spoofing

  3. Bezpieczeństwo protokołu ICMP, ataki ICMP Redirect

  4. Techniki omijania NAC, MAC Filtering

  5. BezpieczeÅ„stwo przeÅ‚Ä…czników, ataki VLAN Hopping

  6. Bezpieczeństwo IPv6

  7. Ataki typu Replay Attack na przykładzie SMB

  8. Atakowanie sieci WiFi

  9. Skanowanie sieci w poszukiwaniu hostów

  10. Enumeracja maszyn, skanowanie w poszukiwaniu usług

  11. Eksploatacja znalezionych podatności

  12. Eskalacja uprawnień w systemach Windows i Linux

SZKOELNIA SPECJALISTYCZNE

WSTĘP DO ANALIZY MALWARE

Czas trwania szkolenia - 1 dzień

​

W dzisiejszych czasach atakujący używają jeszcze bardziej wyrafinowanych i zaawansowanych technik, aby zainfekować lub przejąć kontrolę nad naszymi urządzeniami, niż na początku naszego kontaktu z komputerem. Analitycy, aby być w stanie nadążyć za rozwijającym się przemysłem szkodliwego oprogramowania, muszą ciągle aktualizować swoją wiedzę. W trakcie szkolenia uczestnicy przygotują środowisko testowe, poznają zasady higieny pracy ze szkodliwym oprogramowaniem, a także zapoznają się z najpopularniejszymi metodami używanymi do analizy akcji wykonywanych przez oprogramowanie w kontrolowanych warunkach.

​

Zakres szkolenia obejmuje:

1. Przygotowanie środowiska do analizy statycznej i dynamicznej złośliwego oprogramowania

2. Podstawowa analiza statyczna (analiza pliku PE, przeglÄ…d importów, zasobów itp.)

3.  Podstawowa analiza dynamiczna (monitorowanie zmian wprowadzanych do systemu plików, rejestru, ruch w sieci (fakenet/inetsim))

4. Definiowanie Indicators of Compromise

5.  Zaawansowana analiza dynamiczna - instrumentalizacja i Å›ledzenie wykonania kodu, w tym rozszyfrowanie zabezpieczonego ruchu sieciowego

6. Zaawansowana analiza statyczna - inżynieria wsteczna oprogramowania za pomocą narzędzia IDA lub Ghidra

7.  Zaawansowana analiza ruchu sieciowego - wyÅ‚Ä…czanie certificate-pinningu, konfiguracja transparentnego serwera proxy

WSTĘP DO RED TEAMING

ataki z wykorzystaniem fizycznych urzÄ…dzeÅ„, socjotechniki i malware 

Czas trwania szkolenia - 1 dzień

​

Obecnie, kiedy technologia rozwinęła siÄ™ na tyle, że wyjÄ…tkowo poważne bÅ‚Ä™dy muszÄ… zostać popeÅ‚nione przez programistów prawie z premedytacjÄ…, czlowiek dalej pozostaje najsÅ‚abszym ogniwem każdego systemu zabezpieczeÅ„. Prawda, można prowadzić szkolenia, wartsztaty, ale nigdy nie wiemy jak nasz pracownik zachowa siÄ™ w prawdziwej sytuacji. DziÄ™ki szkoleniu Red Team, zespóÅ‚ bezpieczeÅ„stwa bÄ™dzie gotowy, aby zawsze być krok do przodu przed atakujÄ…cymi. Nasi eksperci pokażą, z jakich narzÄ™dzi i metod korzystajÄ… przestÄ™pcy, jak fabrykowane sÄ… maile phishingowe, jak omijane sÄ… zabezpieczenia antywirusowe oraz, jak prosto można podszyć sie pod już istniejÄ…cÄ… infrastrukturÄ™.

​

Zakres szkolenia obejmuje:

1. Podrzucanie złośliwych urządzeń w infrastrukturze organizacji :

 - pendrive’y

 - urzÄ…dzenia typu HID

 - kable USB

 - podsumowanie i porady bezpieczeÅ„stwa

2. Instalacja złośliwych urządzeń w infrastrukturze organizacji

 - implanty sieciowe

 - implanty HDMI

 - ukrywanie implantów wewnÄ…trz innych urzÄ…dzeÅ„

 - podsumowanie i porady bezpieczeÅ„stwa

3. Przykładowa Kampania Phishingowa:

- Enumeracja adresów e-mail
- Zabezpieczenia poczty elektronicznej:
   a.  SPF
   b.  DKIM
   c.  DMARC
- Zdalna kontrola nad zainfekowanymi komputerami
- Kradzież poÅ›wiadczeÅ„ użytkownika na trzy różne sposoby:
   a.  Keylogger
   b.  DLL Injection
   c.  Fake Authentication
- Omijanie zabezpieczeń antywirusowych
- Omijanie firewall

ANALIZA KODU C I EKSPLOITACJA LOKALNA NA SYSTEMIE LINUX 

Czas trwania szkolenia - 1 dzień

​

Obecnie system operacyjny Linux stanowi wiÄ™kszość dziaÅ‚ajÄ…cej na Å›wiecie infrastruktury serwerowej. To tam - za terminalem wiele starych, lecz sprawdzonych rozwiÄ…zaÅ„ pilnuje, aby użytkownicy mogli oglÄ…dać nasze strony, routery mogÅ‚y przekazywać pakiety, a wszelkiego typu aplikacje mogÅ‚y istnieć. Jednak, nawet i tam czai siÄ™ wiele bÅ‚Ä™dów, mogÄ…cych zagrozić bezpieczeÅ„stwu każdej organizacji. W trakcie szkolenia nasi eksperci przygotujÄ… Was tak, abyÅ›cie byli w stanie odnaleźć siÄ™ w systemie Linux, samodzielnie zlokalizować, nauczyć siÄ™ wykorzystywać, a finalnie naprawiać zarówno najpoluarniejsze, jak i najbardziej zaawansowane bÅ‚Ä™dy, które po dziÅ› dzieÅ„ trapiÄ… nawet najwiÄ™ksze systemy. Podczas kursu zapoznacie siÄ™ z buffer oraz integer overflow, znajdziecie zapisane na sztywno hasÅ‚a, dowiecie siÄ™, jak uciec z wydzielonych Å›rodowisk, wykryjecie wycieki danych, poznacie, jak aplikacje i system operacyjny komunikujÄ… siÄ™ oraz zmierzycie siÄ™ z eksploitacjÄ… sterty. Razem zabezpieczymy Å›wiat.

​

Zakres szkolenia obejmuje:

1.  Omówienie bezpieczeÅ„stwa systemów Linux

2. Analiza działania powłok typu bash. Wytłumaczenie mechanizmu dziedziczenia (procesy)

3.  Identyfikacja oraz eksploitacja bÅ‚Ä™dów typu:

   a.  buffer overflows

   b.  integer overflows

   c.  hardcoded passwords

   d.  relative paths

   e.  insecure signal handling

   f.   data leaks

   g.  heap exploitation

4.  Mitygacja powyższych bÅ‚Ä™dów

SZKOLENIA DLA DEVELOPERÓW

  • Analiza kodu aplikacji Java

  • Analiza kodu aplikacji .NET

  • Analiza kodu aplikacji PHP

​

W ramach bloku zostanÄ… omówione wybrane podatnoÅ›ci typu Server-Side. PrezentujÄ…cy pokażą zarówno bÅ‚Ä™dy w samym kodzie źródÅ‚owym, jak i ich praktyczne wykorzystanie przez atakujÄ…cego.  Dodatkowo omówione zostanÄ… zagadnienia zwiÄ…zane z bezpieczeÅ„stwem zależnoÅ›ci oraz metodykÄ… audytu kodu. Podsumowaniem tej części szkolenia bÄ™dzie prezentacja najlepszych praktyk pisania bezpiecznego kodu wybranej technologii.

04 STM Academy Mural previev.jpg

Zadzwoń

662 141 800

Email 

Obserwuj nas

  • Facebook
  • LinkedIn
  • Instagram
bottom of page