Szkolenia dla biznesu

Zło nie lubi ludzi mądrych

Cyberbezpieczeństwo – temat morze.
Niemal codziennie słyszymy i zmagamy się z cyberatakami. Wydajemy niemałe sumy na bezpieczeństwo, staramy się.
Czy aby na pewno my i nasze organizacje jesteśmy bezpieczni? Czy potrafimy wyciągać wnioski z afer takich jak choćby „CAMBRIDGE ANALITICA”?

Pigułka Cyberbezpieczeństwa - PCB to szkolenie wraz z certyfikacją stworzone i prowadzone przez hackerów, a mające na celu podniesienie świadomości pracowników w zakresie aktualnie występujących cyber zagrożeń. Szkolenie dedykujemy osobom zajmującym się zawodowo kwestiami bezpieczeństwa organizacji jak i tym, którzy je nadzorują. Szkolenie występuje również w wersji online.

Szkolenie dedykowane jest dla odbiorców testów penetracyjnych (CISO, oficerowie bezpieczeństwa), programistów oraz pentesterów.
Podczas szkolenia omawiane są najistotniejsze podatności związane z bezpieczeństwem aplikacji WWW, w tym OWASP TOP 10. Każda podatność przedstawiona jest w praktyce, w specjalnie przygotowanych na potrzeby szkolenia aplikacjach.
Bazując na wieloletnim doświadczeniu trenerów w przeprowadzaniu symulacji ataków APT (Advanced Persistent Threat), wyjaśnione i zobrazowane są również potencjalne konsekwencje dla całej organizacji występowania poszczególnych podatności, na przykład:
  • zdobycie dostępu do systemu operacyjnego i hasła administratora domeny poprzez podatność SQL Injection,
  • zdobycie hasła użytkownika aplikacji poprzez podatność XSS (Cross Site Scripting),
  • dodanie nowego administratora aplikacji przez podatność CSRF (Cross Site Request Forgery),
  • uzyskanie dostępu do backupów poprzez podatność XXE (XML External Entity),
  • dostęp do poufnych dokumentów poprzez nieprawidłową konfigurację, 
 
Killchain - anatomia dzisiejszych cyberataków - zrozum, by ochronić organizację

Szkolenie dedykowane jest dla oficerów bezpieczeństwa oraz pentesterów.
Podczas szkolenia omawiane są poszczególne fazy zaawansowanych ataków na organizacje, ataków klasy APT (Advanced Persistent Threat). Każda faza pokazana jest w praktyczny sposób, na zbudowanej na potrzeby szkolenia specjalnej infrastrukturze symulującej prawdziwą organizację. Zostanie przedstawionych kilka możliwych wektorów ataku, napisany i wykorzystany własny, targetowany malware, pokazane zostanie jak dalej hakerzy poruszają się po organizacji, by osiągnąć cel (lateral movement). Po omówieniu każdej z faz ataku, wraz z uczestnikami zastanowimy się co w organizacji można zrobić, by uniemożliwić bądź utrudnić działania hakerów na każdym z etapów ataku.
Szkolenie prowadzone jest w formie praktycznego warsztatu zawierającego również wymaganą narrację teoretyczną. Uczestnicy nie muszą posiadać swoich laptopów - elementy praktyczne pokazuje trener na wspólnym ekranie. Po szkoleniu uczestnicy mają dostęp do laba, w którym sami mogą sprawdzić omawiane podatności, oraz spróbować przeprowadzić atak na fikcyjną organizację, identyfikując szereg podatności.
Szkolenie ma charakter wprowadzający do zagadnień analizy malware - złośliwego oprogramowania.

W trakcie szkolenia uczestnicy zapoznają się z niezbędnymi narzędziami między innymi:
  • disassembler( minIDAPro)
  • debugger( minOllyDbg)
  • hax editor
  • resource editor
  • "złamanie" prostej aplikacji

Szkolenie obejmuje tematykę:
  • analizy assemblera i prostego patchowania,
  • rozpoznania struktur języka wysokiego poziomu,
  • problematyki formatu Portable Executable( PE)
  • pamięć procesu oraz monitorowanie jego aktywności,
  • Unpackingu.
 
Szkolenie jest rozwinięcie szkolenia z inżynierii odwrotnej i odbywa sie na podobnych zasadach w formule teoretyczno praktycznej. Prowadzący wyjaśniają tematyke zagadnienia, następnie zaś prowadzą prace na żywo, by następnie nadzorować sposób wykonania prac zadanych uczestnikom szkolenia.

Poniżej przedstawiamy przykładową tematykę szkolenia obejmującą między innymi:
  • Wprowadzenie do świata Malwere - fakty na temat złośliwego oprogramowania,
  • Budowanie podejścia:
  • Trojan Drooper:
  • Wstęp do BHO.
  • Analiza złośliwego oprogramowania atakującego banki – bankery (na przykładzie Zeusa lub Infostealer.Bancos):
  • Wykorzystanie gotowego kodu:
  • Oprogramowanie logujące znaki pisane na klawiaturze - keyloggery:
  • Rozpoznanie technik powiązanych z keyloggerami;
  • Banker pisany w VisualBasicu (banapter):
  • Analiza technik wykorzystywanych do monitorowania oraz modyfikacji odwiedzanych stron (HTML Injection aka Webinjects):
  • Dll injection:
  • Analiza sposobów na podpięcie się pod proces dziecko:
  • JIT & 0xCC; b. 0XEBFE
  • Wykrywanie wirtualnej maszyny:
  • Analiza rootkitów:
  • IDT hooking