SZKOLENIA
Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarządzającej oraz dla każdego pracownika organizacji, który ze względu na swoje obowiązki zawodowe ma styczność z infrastrukturą teleinformatyczną lub jej częścią. Po ukończeniu każdego szkolenia, jego uczestnicy otrzymują certyfikaty potwierdzające nabycie kompetencji w zakresie jego tematyki. Szkolenia prowadzą nasi wykładowcy z STM Academy.
Jesteś zainteresowany ofertą?
Napisz do nas!
SECURITY ESSENTIALS
Czas trwania szkolenia - 8 dni
Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa. W trakcie szkolenia nasi wykładowcy pokażą, jak wygląda bezpieczeństwo od "czerwonej" strony. Uczestnicy zyskają możliwość zapoznania się z podstawowym warsztatem Hackera, poznają podstawy komunikacji, systemu operacyjnego Linux oraz zrozumieją cele atakujących. Na koniec będą mieli możliwość zdobycia dostępu do świętego graala wszystkich hackerów - wykonania komend na serwerze wraz z eskalacją uprawnień. Uczestnicy dowiedzą się także, jak krok po kroku przeprowadzić test penetracyjny, jak szukać podatności, zarówno w sposób manualny, jak i automatyczny. Nie zabraknie też weryfikacji zakresu testu i przygotowywania raportu, w którym to adepci będą mogli pochwalić się swoimi znaleziskami.
Zakres szkolenia obejmuje:
1. PODSTAWOWE UMIEJĘTNOŚCI
- Command line basics
- Bash basics
- Client-Server model
- Data transfer techniques
- Reverse shells
- Bind shells
- Interactive shells
2. WPROWADZENIE DO PENTESTÓW:
- Network scanning
- HTTP basics
- Remote command execution
- Automatic privilege escalation
- Network pivoting
- Backdoor detection
- Reporting
3. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH:
- Enumeration
- Password security
- Command injection
- Client-side security
- File upload security
- SQL Injection
- Template Injection
- XML external entity injection
- Cross-site scripting
- Cross-Site Request Forgery
- Local file inclusion
- Remote file inclusion
4. ESKALACJA UPRAWNIEŃ:
- File permissions
- Sudo permissions
- Cron jobs misconfiguration
- Privileged containers
- Local services
- OS exploits
5. EKSPLOITACJA LOKALNA:
- SUID and capabilities
- Hardcoded data
- Buffer overflows
- Environment variables
- Side channel attacks
- Handling signals
- Symlinks
- Inherited file descriptors
BEZPIECZEŃSTWO APLIKACJI WWW
Czas trwania szkolenia - 8 dni
Cyfryzacja pozwoliła nam na przeniesienie wielu aspektów naszego życia do Internetu, jednakże przyniosła ze sobą szereg nowych zagrożeń. Jeden mały błąd programisty może narazić użytkowników na szkodę, a firmie wygenerować wielomilionowe straty. Podczas naszego szkolenia uczestnicy w przystępny sposób zapoznają się z procesami niewidocznymi dla ludzkiego oka, które dzieją się, kiedy na przykład zlecamy przelew, logujemy się do urzędu, czy też szukamy przepisu na forum oraz związane z nimi zagrożenia. Dodatkowo praktyczne ćwiczenia, przygotowane przez naszych specjalistów, pozwolą na dogłębne utrwalenie przyswojonej wiedzy.
Zakres szkolenia obejmuje:
-
Podstawy protokołu HTTP
-
Enumeracja i rekonesans aplikacji webowych
-
Uwierzytelnianie, autoryzacja i zarządzanie sesją
-
HTML Injection i Cross-Site Scripting (XSS)
-
Cross-Site Request Forgery (CSRF)
-
Path Traversal i Local/Remote File Inclusion
-
SQL Injection i NoSQL Injection
-
Command Injection (Command Injection)
-
Server-side Includes i Server-Side Template Injection (SSTI)
-
Podatności związane z formatem XML (XXE)
-
Server-Side Request Forgery (SSRF)
-
Podatności związane z mechanizmem wgrywania plików (FIle Upload)
BEZPIECZEŃSTWO APLIKACJI MOBILNYCH
Czas trwania szkolenia - 5 dni
W dzisiejszych czasach coraz większa część życia użytkowników koncentruje się w urządzeniu mobilnym - Telefonie. Nasze szkolenie bierze ten, jakże znaczący aspekt pod lupę. W trakcie zajęć uczestnicy zapoznają się z dwoma najpopularniejszymi platformami (Android oraz iOS) od środka. Poruszymy też zagadnienia dotyczące nie tylko błędów, jakie popełniają programiści w swoim aplikacjach, ale również, jak struktura funkcjonowania mobilnych systemów operacyjnych pozwala na zaatakowanie użytkownika bez konieczności bezpośredniej interakcji z ich aplikacją bankową, sms'ową etc.
Zakres szkolenia obejmuje :
1. Wprowadzenie:
- Ogólne przedstawienie konceptu aplikacji mobilnych (Podział na aplikację natywną / hybrydową / webową)
- Przegląd najpopularniejszych platform (Android / iOS)
- Podstawowe problemy związane z aplikacjami mobilnymi
- Dostępne narzędzia wykorzystywane w procesach weryfikacji bezpieczeństwa aplikacji
2. Android:
- Omówienie ekosystemu Android
- Przygotowanie urządzenia testowego - Android
- Czym jest APK, jak jest zbudowane?
- Dalvik, ART, JVM - ile tak naprawdę jest Javy w tej Javie
- Bezpieczeństwo Androida:
- Budowa aplikacji
- Komunikacja IPC i Deeplinks
- Bezpieczne przechowywanie danych
- Aplikacje Android - Threat Model
3. iOS:
- Omówienie ekosystemu Apple
- Przygotowanie urządzenia testowego - iOS
- Czym jest IPA, jak jest zbudowana?
- Wstęp do O ObjC i Swiftcie
- Bezpieczeństwo iOS (Uprawnienia, Pamięć i ochrona danych, 3rd-party Keyboards, Code Signing, Secure Enclave Processor)
- Komunikacja IPC i Universal Links
- App Extensions
- iOS Keychain
- Aplikacje iOS - Threat Model
4. Perspektywa atakującego:
- Statyczna analiza aplikacji
- Dynamiczna analiza aplikacji
- Jak wykorzystywane są znalezione błędy:
- Modyfikacja istniejącej aplikacji
- Interakcja ze strony szkodliwego oprogramowania
BEZPIECZEŃSTWO SIECI I INFRASTRUKTURY
Czas trwania szkolenia - 5 dni
Wiele firm implementuje zapory ogniowe, wydziela sieci DMZ czy też wprowadza wiele innych metod separacji sieciowej. A co jeśli atakujący już znalazł się w naszej sieci? Jak silna by ściana nie była, nie ochroni nas przed zagrożeniami z wewnątrz. Podczas szkolenia uczestnicy poznają metody wykorzystywane przez atakujących, którzy już znajdują się w naszej sieci. W trakcie szkolenia możliwe będzie zapoznanie się z metodami omijania autoryzacji urządzeń, "skakania" między sieciami, podszywania się pod istniejące urządzenia, a finalnie znalezienie intratnego celu i przejęcie nad nim pełnej kontroli.
Zakres szkolenia obejmuje:
-
Ataki ARP Spoofing
-
Atakowanie protokołu DHCP, Spoofing
-
Bezpieczeństwo protokołu ICMP, ataki ICMP Redirect
-
Techniki omijania NAC, MAC Filtering
-
Bezpieczeństwo przełączników, ataki VLAN Hopping
-
Bezpieczeństwo IPv6
-
Ataki typu Replay Attack na przykładzie SMB
-
Atakowanie sieci WiFi
-
Skanowanie sieci w poszukiwaniu hostów
-
Enumeracja maszyn, skanowanie w poszukiwaniu usług
-
Eksploatacja znalezionych podatności
-
Eskalacja uprawnień w systemach Windows i Linux
WSTĘP DO ANALIZY MALWARE
Czas trwania szkolenia - 1 dzień
W dzisiejszych czasach atakujący używają jeszcze bardziej wyrafinowanych i zaawansowanych technik, aby zainfekować lub przejąć kontrolę nad naszymi urządzeniami, niż na początku naszego kontaktu z komputerem. Analitycy, aby być w stanie nadążyć za rozwijającym się przemysłem szkodliwego oprogramowania, muszą ciągle aktualizować swoją wiedzę. W trakcie szkolenia uczestnicy przygotują środowisko testowe, poznają zasady higieny pracy ze szkodliwym oprogramowaniem, a także zapoznają się z najpopularniejszymi metodami używanymi do analizy akcji wykonywanych przez oprogramowanie w kontrolowanych warunkach.
Zakres szkolenia obejmuje:
1. Przygotowanie środowiska do analizy statycznej i dynamicznej złośliwego oprogramowania
2. Podstawowa analiza statyczna (analiza pliku PE, przegląd importów, zasobów itp.)
3. Podstawowa analiza dynamiczna (monitorowanie zmian wprowadzanych do systemu plików, rejestru, ruch w sieci (fakenet/inetsim))
4. Definiowanie Indicators of Compromise
5. Zaawansowana analiza dynamiczna - instrumentalizacja i śledzenie wykonania kodu, w tym rozszyfrowanie zabezpieczonego ruchu sieciowego
6. Zaawansowana analiza statyczna - inżynieria wsteczna oprogramowania za pomocą narzędzia IDA lub Ghidra
7. Zaawansowana analiza ruchu sieciowego - wyłączanie certificate-pinningu, konfiguracja transparentnego serwera proxy
WSTĘP DO RED TEAMING
ataki z wykorzystaniem fizycznych urządzeń, socjotechniki i malware
Czas trwania szkolenia - 1 dzień
Obecnie, kiedy technologia rozwinęła się na tyle, że wyjątkowo poważne błędy muszą zostać popełnione przez programistów prawie z premedytacją, czlowiek dalej pozostaje najsłabszym ogniwem każdego systemu zabezpieczeń. Prawda, można prowadzić szkolenia, wartsztaty, ale nigdy nie wiemy jak nasz pracownik zachowa się w prawdziwej sytuacji. Dzięki szkoleniu Red Team, zespół bezpieczeństwa będzie gotowy, aby zawsze być krok do przodu przed atakującymi. Nasi eksperci pokażą, z jakich narzędzi i metod korzystają przestępcy, jak fabrykowane są maile phishingowe, jak omijane są zabezpieczenia antywirusowe oraz, jak prosto można podszyć sie pod już istniejącą infrastrukturę.
Zakres szkolenia obejmuje:
1. Podrzucanie złośliwych urządzeń w infrastrukturze organizacji :
- pendrive’y
- urządzenia typu HID
- kable USB
- podsumowanie i porady bezpieczeństwa
2. Instalacja złośliwych urządzeń w infrastrukturze organizacji
- implanty sieciowe
- implanty HDMI
- ukrywanie implantów wewnątrz innych urządzeń
- podsumowanie i porady bezpieczeństwa
3. Przykładowa Kampania Phishingowa:
- Enumeracja adresów e-mail
- Zabezpieczenia poczty elektronicznej:
a. SPF
b. DKIM
c. DMARC
- Zdalna kontrola nad zainfekowanymi komputerami
- Kradzież poświadczeń użytkownika na trzy różne sposoby:
a. Keylogger
b. DLL Injection
c. Fake Authentication
- Omijanie zabezpieczeń antywirusowych
- Omijanie firewall
ANALIZA KODU C I EKSPLOITACJA LOKALNA NA SYSTEMIE LINUX
Czas trwania szkolenia - 1 dzień
Obecnie system operacyjny Linux stanowi większość działającej na świecie infrastruktury serwerowej. To tam - za terminalem wiele starych, lecz sprawdzonych rozwiązań pilnuje, aby użytkownicy mogli oglądać nasze strony, routery mogły przekazywać pakiety, a wszelkiego typu aplikacje mogły istnieć. Jednak, nawet i tam czai się wiele błędów, mogących zagrozić bezpieczeństwu każdej organizacji. W trakcie szkolenia nasi eksperci przygotują Was tak, abyście byli w stanie odnaleźć się w systemie Linux, samodzielnie zlokalizować, nauczyć się wykorzystywać, a finalnie naprawiać zarówno najpoluarniejsze, jak i najbardziej zaawansowane błędy, które po dziś dzień trapią nawet największe systemy. Podczas kursu zapoznacie się z buffer oraz integer overflow, znajdziecie zapisane na sztywno hasła, dowiecie się, jak uciec z wydzielonych środowisk, wykryjecie wycieki danych, poznacie, jak aplikacje i system operacyjny komunikują się oraz zmierzycie się z eksploitacją sterty. Razem zabezpieczymy świat.
Zakres szkolenia obejmuje:
1. Omówienie bezpieczeństwa systemów Linux
2. Analiza działania powłok typu bash. Wytłumaczenie mechanizmu dziedziczenia (procesy)
3. Identyfikacja oraz eksploitacja błędów typu:
a. buffer overflows
b. integer overflows
c. hardcoded passwords
d. relative paths
e. insecure signal handling
f. data leaks
g. heap exploitation
4. Mitygacja powyższych błędów
SZKOLENIA DLA SAMORZĄDÓW
Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.
Aby móc zachować wysoki poziom bezpieczeństwa w środowisku pracy, konieczna jest znajomość zagrożeń z jakimi możemy spotkać się w codzinnym życiu.
Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.
Uczestnicy szkolenia zyskają możliwość zapoznania się z narzędziami i metodami używanymi przez przestępców, poznają podstawy systemu operacyjnego Linux, dowiedzą się też, gdzie atakujący będzie szukał punktu wejścia do biurowej infrastruktury opartej na Microsoft Windows.
Po przyswojeniu całego materiału biorący udział będą w stanie nie tylko zwiększyć ogólny poziom bezpieczeństwa, zyskają także wiedzę wymaganą do "ugaszenia pożaru" rozpętanego przez atakujących. Poznają techniki, które pozwolą im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikające z wszechobecnego czynnika ludzkiego.
Wszystko to pod okiem światowych specjalistów z obszaru cybersecurity.
PRAKTYCZNE CYBERBEZPIECZEŃSTWO
1. PODSTAWOWE UMIEJĘTNOŚCI
- Najważniejsze komendy linii poleceń
- Podstawy Bash
- Model Klient-Serwer
- Najważniejsze protokoły sieciowe
- Techniki przesyłania danych
- Zdalne powłoki typu Reverse
- Zdalne powłoki typu Bind
- Interaktywne powłoki
2. BEZPIECZEŃSTWO WINDOWS
- Uprawnienia plików
- Prawa użytkowników
- Dokumentacja LOLBAS
- Mechanizm User Account Control
- Klasa podatności "Unquoted Service Path"
- Usługi sieciowe z niebezpieczną domyślną konfiguracją
- Eskalacja uprawnień za pomocą eksploitów z rodziny Potato
- Eskalacja uprawnień za pomocą narzędzi od Google Project Zero
3. WPROWADZENIE DO PENTESTÓW
- Skanowanie sieci
- Protokół HTTP i serwery proxy
- Zdalne wykonanie kodu
- Automatyczna eskalacja uprawnień
- "Network pivoting"
- Wykrywanie tylnych furtek
- Raportowanie podatności
4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH
- Enumeracja zasobów
- Bezpieczeństwo haseł
- Wstrzykiwanie komend
- Bezpieczeństwo "client-side"
- Bezpieczeństwo uploadu plików
- Podatności klasy SQL Injection
- Podatności klasy Template Injection
- Bezpieczeństwo parserów XML
- Podatności klasy Cross-site Scripting
- Podatności klasy Cross-Site Request Forgery
- Podatności klasy Local File Inclusion
- Podatności klasy Remote File Inclusion
5. ESKALACJA UPRAWNIEŃ
- Błędnie ustawione uprawnienia na plikach
- Błędnie skonfigurowane Sudo
- Błędnie skonfigurowane zadania Cron
- Błędnie skonfigurowane Usługi lokalne
- Uprzywilejowane kontenery
- Niezaktualizowane systemy operacyjne
6. EKSPLOITACJA LOKALNA
- Atrybuty SUID oraz "capabilities"
- Odzyskiwanie "zahardcodowanych" danych
- Przepełnienia buforów (bez assembly)
- Niebezpieczne zmienne środowiskowe
- Ataki typu "side-channel"
- Manipulacja sygnałami
- Wykorzystywanie symlinków
- Dziedziczenie deskryptorów plików