Материал данного курса позволит слушателям изучить принципы, механизмы и инструменты проведения тестирования на возможность проникновение – pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения. В данном курсе пентест рассматривается как один из процессов, необходимых для построения архитектуры корпоративной кибербезопасности, поэтому в нём также поднимаются методологические вопросы организации пентеста, а также использования данных, полученных в результате его проведения.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса Основы кибербезопасности, а также знания о работе сетей TCP/IP на уровне курса Сети TCP/IP. Рекомендуется обладать знаниями о моделировании угроз на уровне курса Моделирование угроз кибербезопасности
Модуль 1 – Принципы организации пентеста.
-
Цели и задачи проведения пентеста.
-
Pentest в рамках архитектуры корпоративной безопасности.
-
Цикл жизни кибератак.
-
Модели кибератак.
-
Инструменты для проведения пентеста.
-
Обработка результатов проведения пентеста.
Модуль 2 – Подготовка к проведению кибератаки.
-
Использование информации из открытых источников. OSINT.
-
Сканирование целей и выявление уязвимых мест для кибератак.
-
Подбор нужных инструментов и методов проведения кибератаки.
Модуль 3 – Организация кибератак типа DoS/DDoS.
-
Организация DDoS-кибератаки на сеть.
-
Организация DoS-кибератаки на сетевые сервисы.
-
Организация DoS-кибератаки на приложения.
Модуль 4 – Организация кибератак на сетевые сервисы.
-
Перехват трафика.
-
Получение доступа к Wi-Fi сети.
-
Методы обхода систем сетевой кибербезопасности.
-
Организация кибератак на протоколы маршрутизации.
-
Организация кибератак на протокол DNS.
-
Организация кибератак на протокол DHCP.
-
Организация кибератак на сервисы аутентификации.
-
Организация кибератак на сервисы удаленного управления ОС.
Модуль 5 – Организация кибератак через электронную почту.
-
Подготовка вредоносных вложений.
-
Базовые принципы социальной инженерии.
-
Кибератаки на протоколы электронной почты.
-
Получение доступа к ОС пользователей через вредоносные вложения.
-
Модуль 6 – Развитие кибератаки с базовым доступом к ОС.
-
Извлечение данных и учетных записей.
-
Эскалация привилегий учетной записи.
-
Распространение контроля над другими системами в ходе кибератаки.
-
Удаление следов кибератаки.
Модуль 7 – Организация кибератак через Microsoft Office.
-
Использование вредоносных макросов.
-
Использование встраиваемых ссылок и объектов.
-
Использование техники HTML smuggling.
-
Использование VBA-скриптов.
-
Использование powershell-скриптов.
-
Использование shellcod’ов.
-
Организация phishing’а через установщик Microsoft Office.
-
Организация скрытых каналов связи.
Модуль 8 – Подготовка отчета о проведении пентеста.
-
Модель угроз и результаты проведения пентеста.
-
Управление рисками на основе данных, выявленных пентестом.
-
Модернизация корпоративной программы учета уязвимостей.
-
Модернизация стратегических метрик кибербезопасности.