OTEB – zajęcia komputerowe
Wstęp do testów penetracyjnych (6h)
Testy penetracyjne – wprowadzenie, planowanie testów – ustalenie zakresu i umowa (m.in. cele i obiekty testów); bezpieczne środowisko operacyjne i narzędzia wspierające gromadzenie danych podczas testów penetracyjnych; rekonesans (OSINT, rekonesans sieciowy); skanowanie sieciowe – część 1
Skanowanie i wykorzystywanie podatności systemów (6h)
Skanowanie sieciowe – część 2 – enumeracja sieci i usług, automatyczne skanery podatności
Wykorzystywanie podatności – automatyzacja (na przykładzie Metasploit Framework); Ataki socjotechniczne
Ataki na web aplikacje (6h)
Wykorzystywanie podatności – ataki na aplikacje WEB, ataki (D)DoS;
Zaawansowane techniki testowania systemów (6h)
Ataki na hasła (bruteforce, ataki słownikowe, tęczowe tablice); wykorzystywanie podatności – omijanie programów antywirusowych/obfuskacja; eskalacja uprawnień w systemach Windows i Linux; lateral movement i utrzymanie dostępu (w tym pivoting);
Eksploitacja systemów (6h)
Wykorzystywanie podatności – atak typu Buffer Overflow (pisanie własnego exploita)l Wykorzystywanie podatności – wyszukiwanie i modyfikacja istniejących exploitów – przykłady; Dokumentowanie testów penetracyjnych i sposoby dalszego rozwijania umiejętności;
Kompleksowe testy bezpieczeństwa (8h)
Testy kompleksowe – przeprowadzenie kompleksowych testów bezpieczeństwa w środowisku symulującym rzeczywistą infrastrukturę;