Ofensywne testowanie bezpieczeństwa
Bloki tematyczne
Wstęp do testów penetracyjnych (6h)
Testy penetracyjne – wprowadzenie, planowanie testów - ustalenie zakresu i umowa (m.in. cele i obiekty testów); bezpieczne środowisko operacyjne i narzędzia wspierające gromadzenie danych podczas testów penetracyjnych; rekonesans (OSINT, rekonesans sieciowy); skanowanie sieciowe - część 1
Skanowanie i wykorzystywanie podatności systemów (6h)
Skanowanie sieciowe - część 2 - enumeracja sieci i usług, automatyczne skanery podatności
Wykorzystywanie podatności - automatyzacja (na przykładzie Metasploit Framework); Ataki socjotechniczne
Ataki na web aplikacje (6h)
Wykorzystywanie podatności - ataki na aplikacje WEB, ataki (D)DoS;
Zaawansowane techniki testowania systemów (6h)
Ataki na hasła (bruteforce, ataki słownikowe, tęczowe tablice); wykorzystywanie podatności - omijanie programów antywirusowych/obfuskacja; eskalacja uprawnień w systemach Windows i Linux; lateral movement i utrzymanie dostępu (w tym pivoting);
Eksploitacja systemów (6h)
Wykorzystywanie podatności - atak typu Buffer Overflow (pisanie własnego exploita)l Wykorzystywanie podatności - wyszukiwanie i modyfikacja istniejących exploitów - przykłady; Dokumentowanie testów penetracyjnych i sposoby dalszego rozwijania umiejętności;
Kompleksowe testy bezpieczeństwa (8h)
Testy kompleksowe - przeprowadzenie kompleksowych testów bezpieczeństwa w środowisku symulującym rzeczywistą infrastrukturę;