Материал данного курса позволит слушателям изучить принципы, механизмы и инструменты проведения тестирования на возможность проникновение – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения. В данном курсе пентест рассматривается как один из процессов, необходимых для построения архитектуры корпоративной кибербезопасности, поэтому в нём также поднимаются методологические вопросы организации пентеста, а также использования данных, полученных в результате его проведения.
Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, а также знания о работе сетей TCP/IP на уровне курса ANT-N101. Рекомендуется обладать знаниями о моделировании угроз на уровне курса ANT0052.
Содержание курса:
- Модуль 1 – Принципы организации пентеста.
- Цели и задачи проведения пентеста.
- Pentest в рамках архитектуры корпоративной безопасности.
- Цикл жизни кибератак.
- Модели кибератак.
- Инструменты для проведения пентеста.
- Обработка результатов проведения пентеста.
- Модуль 2 – Подготовка к проведению кибератаки.
- Использование информации из открытых источников. OSINT.
- Сканирование целей и выявление уязвимых мест для кибератак.
- Подбор нужных инструментов и методов проведения кибератаки.
- Модуль 3 – Организация кибератак типа DoS/DDoS.
- Организация DDoS-кибератаки на сеть.
- Организация DoS-кибератаки на сетевые сервисы.
- Организация DoS-кибератаки на приложения.
- Модуль 4 – Организация кибератак на сетевые сервисы.
- Перехват трафика.
- Получение доступа к Wi-Fi сети.
- Методы обхода систем сетевой кибербезопасности.
- Организация кибератак на протоколы маршрутизации.
- Организация кибератак на протокол DNS.
- Организация кибератак на протокол DHCP.
- Организация кибератак на сервисы аутентификации.
- Организация кибератак на сервисы удаленного управления ОС.
- Модуль 5 – Организация кибератак через электронную почту.
- Подготовка вредоносных вложений.
- Базовые принципы социальной инженерии.
- Кибератаки на протоколы электронной почты.
- Получение доступа к ОС пользователей через вредоносные вложения.
- Модуль 6 – Развитие кибератаки с базовым доступом к ОС.
- Извлечение данных и учетных записей.
- Эскалация привилегий учетной записи.
- Распространение контроля над другими системами в ходе кибератаки.
- Удаление следов кибератаки.
- Модуль 7 – Организация кибератак через Microsoft Office.
- Использование вредоносных макросов.
- Использование встраиваемых ссылок и объектов.
- Использование техники HTML smuggling.
- Использование VBA-скриптов.
- Использование powershell-скриптов.
- Использование shellcod’ов.
- Организация phishing’а через установщик Microsoft Office.
- Организация скрытых каналов связи.
- Модуль 8 – Подготовка отчета о проведении пентеста.
- Модель угроз и результаты проведения пентеста.
- Управление рисками на основе данных, выявленных пентестом.
- Модернизация корпоративной программы учета уязвимостей.
- Модернизация стратегических метрик кибербезопасности.