Cyberbezpieczeństwo – temat morze.
Niemal codziennie słyszymy i zmagamy się z cyberatakami. Wydajemy niemałe sumy na bezpieczeństwo, staramy się.
Czy aby na pewno my i nasze organizacje jesteśmy bezpieczni? Czy potrafimy wyciągać wnioski z afer takich jak choćby „CAMBRIDGE ANALITICA”?
Pigułka Cyberbezpieczeństwa - PCB to szkolenie wraz z certyfikacją stworzone i prowadzone przez hackerów, a mające na celu podniesienie świadomości pracowników w zakresie aktualnie występujących cyber zagrożeń. Szkolenie dedykujemy osobom zajmującym się zawodowo kwestiami bezpieczeństwa organizacji jak i tym, którzy je nadzorują. Szkolenie występuje również w wersji online.
Szkolenia dla biznesu
Zło nie lubi ludzi mądrych
Szkolenie dedykowane jest dla odbiorców testów penetracyjnych (CISO, oficerowie bezpieczeństwa), programistów oraz pentesterów.
Podczas szkolenia omawiane są najistotniejsze podatności związane z bezpieczeństwem aplikacji WWW, w tym OWASP TOP 10. Każda podatność przedstawiona jest w praktyce, w specjalnie przygotowanych na potrzeby szkolenia aplikacjach.
Bazując na wieloletnim doświadczeniu trenerów w przeprowadzaniu symulacji ataków APT (Advanced Persistent Threat), wyjaśnione i zobrazowane są również potencjalne konsekwencje dla całej organizacji występowania poszczególnych podatności, na przykład:
Podczas szkolenia omawiane są najistotniejsze podatności związane z bezpieczeństwem aplikacji WWW, w tym OWASP TOP 10. Każda podatność przedstawiona jest w praktyce, w specjalnie przygotowanych na potrzeby szkolenia aplikacjach.
Bazując na wieloletnim doświadczeniu trenerów w przeprowadzaniu symulacji ataków APT (Advanced Persistent Threat), wyjaśnione i zobrazowane są również potencjalne konsekwencje dla całej organizacji występowania poszczególnych podatności, na przykład:
- zdobycie dostępu do systemu operacyjnego i hasła administratora domeny poprzez podatność SQL Injection,
- zdobycie hasła użytkownika aplikacji poprzez podatność XSS (Cross Site Scripting),
- dodanie nowego administratora aplikacji przez podatność CSRF (Cross Site Request Forgery),
- uzyskanie dostępu do backupów poprzez podatność XXE (XML External Entity),
- dostęp do poufnych dokumentów poprzez nieprawidłową konfigurację,
Killchain - anatomia dzisiejszych cyberataków - zrozum, by ochronić organizację
Szkolenie dedykowane jest dla oficerów bezpieczeństwa oraz pentesterów.
Podczas szkolenia omawiane są poszczególne fazy zaawansowanych ataków na organizacje, ataków klasy APT (Advanced Persistent Threat). Każda faza pokazana jest w praktyczny sposób, na zbudowanej na potrzeby szkolenia specjalnej infrastrukturze symulującej prawdziwą organizację. Zostanie przedstawionych kilka możliwych wektorów ataku, napisany i wykorzystany własny, targetowany malware, pokazane zostanie jak dalej hakerzy poruszają się po organizacji, by osiągnąć cel (lateral movement). Po omówieniu każdej z faz ataku, wraz z uczestnikami zastanowimy się co w organizacji można zrobić, by uniemożliwić bądź utrudnić działania hakerów na każdym z etapów ataku.
Szkolenie prowadzone jest w formie praktycznego warsztatu zawierającego również wymaganą narrację teoretyczną. Uczestnicy nie muszą posiadać swoich laptopów - elementy praktyczne pokazuje trener na wspólnym ekranie. Po szkoleniu uczestnicy mają dostęp do laba, w którym sami mogą sprawdzić omawiane podatności, oraz spróbować przeprowadzić atak na fikcyjną organizację, identyfikując szereg podatności.
Szkolenie ma charakter wprowadzający do zagadnień analizy malware - złośliwego oprogramowania.
W trakcie szkolenia uczestnicy zapoznają się z niezbędnymi narzędziami między innymi:
Szkolenie obejmuje tematykę:
W trakcie szkolenia uczestnicy zapoznają się z niezbędnymi narzędziami między innymi:
- disassembler( minIDAPro)
- debugger( minOllyDbg)
- hax editor
- resource editor
- "złamanie" prostej aplikacji
Szkolenie obejmuje tematykę:
- analizy assemblera i prostego patchowania,
- rozpoznania struktur języka wysokiego poziomu,
- problematyki formatu Portable Executable( PE)
- pamięć procesu oraz monitorowanie jego aktywności,
- Unpackingu.
Szkolenie jest rozwinięcie szkolenia z inżynierii odwrotnej i odbywa sie na podobnych zasadach w formule teoretyczno praktycznej. Prowadzący wyjaśniają tematyke zagadnienia, następnie zaś prowadzą prace na żywo, by następnie nadzorować sposób wykonania prac zadanych uczestnikom szkolenia.
Poniżej przedstawiamy przykładową tematykę szkolenia obejmującą między innymi:
- Wprowadzenie do świata Malwere - fakty na temat złośliwego oprogramowania,
- Budowanie podejścia:
- Trojan Drooper:
- Wstęp do BHO.
- Analiza złośliwego oprogramowania atakującego banki – bankery (na przykładzie Zeusa lub Infostealer.Bancos):
- Wykorzystanie gotowego kodu:
- Oprogramowanie logujące znaki pisane na klawiaturze - keyloggery:
- Rozpoznanie technik powiązanych z keyloggerami;
- Banker pisany w VisualBasicu (banapter):
- Analiza technik wykorzystywanych do monitorowania oraz modyfikacji odwiedzanych stron (HTML Injection aka Webinjects):
- Dll injection:
- Analiza sposobów na podpięcie się pod proces dziecko:
- JIT & 0xCC; b. 0XEBFE
- Wykrywanie wirtualnej maszyny:
- Analiza rootkitów:
- IDT hooking