Материал данного курса позволит слушателям изучить принципы, механизмы и инструменты обхода средств и систем кибербезопасности во время проведения тестирования на проникновение – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения.
Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры, проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей TCP/IP на уровне курса ANT-N101, а также знания о проведении пентестов на уровне курса ANT0404. Рекомендуется обладать знаниями о моделировании угроз на уровне курса ANT0052.
Содержание курса:
- Модуль 1 – Принципы организации Pentest’а.
- Цели и задачи проведения Pentest’а.
- Pentest в рамках архитектуры корпоративной безопасности.
- Цикл жизни кибератак.
- Модели кибератак.
- Инструменты для проведения Pentest’а.
- Обработка результатов проведения pentest’а.
- Модуль 2 – Подготовка к проведению кибератаки.
- Использование информации из открытых источников. OSINT.
- Сканирование целей и выявление уязвимых мест для кибератак.
- Анализ данных DNS для организации кибератак.
- Анализ данных SMB для организации кибератак.
- Анализ данных SMTP для организации кибератак.
- Анализ данных SNMP для организации кибератак.
- Анализ уязвимостей сервисов для организации кибератак.
- Подбор нужных инструментов и методов проведения кибератаки.
- Модуль 3 – Использование уязвимостей типа Buffer Overflow.
- Условия существования уязвимостей Buffer Overflow.
- Принципы использования уязвимостей Buffer Overflow.
- Уязвимости Buffer Overflow в ОС Windows.
- Уязвимости Buffer Overflow в ОС Linux.
- Модуль 4 – Использование инъекций в процессы ОС.
- Условия осуществления инъекций в процессы ОС.
- Принципы осуществления инъекций в процессы ОС.
- Инъекции DLL.
- Инъекции Reflective DLL.
- Использование техники Process Hollowing.
- Модуль 5 – Методы обхода систем антивирусной защиты.
- Принципы обхода систем антивирусной защиты.
- Использование кодировок и шифрования.
- Искажение характеристик поведения.
- Использование инструментов PowerShell и VBA.
- Использование API в ОС Windows.
- Работа с AMSI.
- Модуль 6 – Методы обхода систем фильтрации приложений и данных.
- Принципы обхода систем контроля приложений.
- Использование NTFS ADS.
- Использование специализированных DLL.
- Обход средств AppLocker.
- Использование SSH туннелей для сокрытия кибератак.
- Использование DNS туннелей для сокрытия кибератак.
- Модуль 7 – Методы обхода систем Web-фильтрации.
- Использование ошибок работы парсеров Web-контента.
- Использование методик obfuscation.
- Использование HTTP туннелей для сокрытия кибератак.
- Модуль 8 – Подготовка отчета о проведении Pentest’а.
- Модель угроз и результаты проведения pentest’а.
- Управление рисками на основе данных, выявленных pentest’ом.
- Модернизация корпоративной программы учета уязвимостей.
- Модернизация стратегических метрик кибербезопасности.