Ucz się od najlepszych

Praktyczne szkolenia z technik hackingu i cyberprzestępczości

Ścieżka techniki hackingu i cyberprzestępczości jest szeregiem pięciu szkoleń, które szczegółowo przedstawiają techniki jakimi posługują się cyberprzestępcy. Program szkoleń został stworzony na podstawie wieloletniej praktyki i każda jego część w sposób praktyczny porusza inne obszary bezpieczeństwa.

  1. Techniki hackingu i cyberprzestępczości: systemy i sieci
  2. Techniki hackingu i cyberprzestępczości: systemy i sieci #2
  3. Techniki hackingu i cyberprzestępczości: strony internetowe i webaplikacje
  4. Techniki hackingu i cyberprzestępczości: atak i obrona systemów IT
  5. Techniki hackingu i cyberprzestępczości: eskalacje i obejścia zabezpieczeń
Szkolenie techniki hackingu i cyberprzestępczości
Szkolenie techniki hackingu i cyberprzestępczości

Poniżej przedstawiono agendy poszczególnych szkoleń wchodzących w skład spójnej ścieżki pozwalającej uzyskać praktyczna wiedze z różnych zagadnień cyberbezpieczeństwa. Nie jest wymagane doświadczenie w cyberbezpieczeństwie, natomiast początkującym zalecamy przejście kolejno całej ścieżki, która jest kursem umożliwiającym rozpoczęcie kariery jako wszechstronny pentester (szkolenie dla pentesterów) czy specjalista cyberbezpieczeństwa (np. praca w SOC czy CERT). Każde kolejne szkolenie wymaga wiedzy z poprzednich części.

Każde z pięciu szkoleń oferujemy na następujących warunkach:

  • Cena 3899 PLN netto (VAT 23%) od osoby za każde trzydniowe szkolenie
  • Szkolenia nastawione są na praktyczne zrozumienie przez uczestnika, a nie “przelecenie” materiału i z tego powodu odbywają się w małych 6-10 osobowych grupach, co umożliwia wyciągnięcie maksymalnych korzyści z kursu
  • Podczas szkoleń wykorzystywane jest wyłącznie darmowe oprogramowania, a każdy z uczestników otrzymuje cały zestaw wykorzystanych narzędzi wraz z drukowanymi materiałami umożliwiającymi samodzielną pracę
  • Formula BYOL (ang. Bring Your Own Laptop)
  • W przypadku lokalnych szkoleń każdego dnia lunch oraz catering (kawa, herbata, woda)

Prowadzącym szkolenia jest Daniel Suchocki (CEH – Certified Ethical Hacker), wieloletni praktyk będący od 15-lat biegłym sądowym specjalizującym się w zagadnieniach hackingu i cyberprzestępczości. Każde ze szkoleń prowadzone jest w Warszawie lub Katowicach. Ponadto istnieje możliwość przeprowadzenia dedykowanego i zamkniętego szkolenia dla jednej firmy.

W przypadku uczestników biorących udział w poprzednich częściach szkolenia oferujemy następujące rabaty:

  • drugie szkolenie -5% – 3704 PLN netto
  • trzecie szkolenie -10% – 3509 PLN netto
  • czwarte szkolenie -15% – 3314 PLN netto
  • piąte szkolenie -20% – 3119 PLN netto
  • koszt wszystkich 5 części (łącznie aż 15 dni praktycznego szkolenia) to w sumie 17545 PLN netto (jedynie 1170 PLN netto za dzień szkolenia)

Na szkolenia można zapisać się przy pomocy formularza. Wypełnienie formularza zgłoszenia oznacza akceptację regulaminu szkolenia. W przypadku pytań zapraszamy do kontaktu za pośrednictwem e-mail: szkolenia@redteam.pl.

Terminy na pierwszą część szkolenia:

  • 25-27.01.2022 (trzy dni) – Część I szkolenia techniki hackingu i cyberprzestępczości: systemy i sieci
  • 22-24.02.2022 (trzy dni) – Część I szkolenia techniki hackingu i cyberprzestępczości: systemy i sieci
  • 29-31.03.2022 (trzy dni) – Część I szkolenia techniki hackingu i cyberprzestępczości: systemy i sieci

Techniki hackingu i cyberprzestępczości: systemy i sieci

Pierwsza część szkolenia z technik hackingu i cyberprzestępczości kładzie nacisk na ataki na systemy operacyjne oraz post-incydentalne sposoby analizy skompromitowanych jednostek w sieci. Szkolenie rozpoczyna się od poznania techniki Google Hackingu i zdobywania informacji o celu w sieci Internet (biały wywiad). Następnie uczestnicy wykorzystują cały szereg narzędzi wspomagających skanowanie sieci i atakowanie systemów w specjalnie przygotowanym do tego celu laboratorium. Po zapoznaniu się z systemami operacyjnymi, portami i usługami uczestnicy uczą się włamań do systemów zarówno desktopowych jak i serwerowych. W pierwszej kolejności atakowane są jednostki najbardziej podatne – brak aktualizacji i słabe zabezpieczenia. Następnie wyszukiwane i atakowane są jednostki zabezpieczone, lecz posiadające błędnie skonfigurowane oprogramowanie, a także oprogramowanie posiadające luki bezpieczeństwa. Uczestnicy włamują się do systemów operacyjnych przez bazy danych (MSSQL, PostgreSQL, MySQL), przeglądarki internetowe oraz z wykorzystaniem formatów plików (exe, dll, pdf). Po uzyskaniu dostępu administracyjnego do systemów komputerowych przedstawiane są techniki przeszukiwania i analizowania danych na zaatakowanych jednostkach celem pozyskania istotnych informacji, a także ukrywania keyloggerów, podglądania pulpitów użytkowników itp. Ten etap szkolenia zakończony jest poznaniem technik pivoting oraz port forwarding, które mają na celu włamanie do jednostek będących w podsieciach, do których włamywacz nie ma dostępu (brak routingu). Po zakończonym etapie włamań do systemów operacyjnych (Windows, Linux) przedstawiane są sposoby ataków słownikowych, tworzenie indywidualnych słowników na podstawie specjalnych generatorów, a także techniki wyodrębniania haseł z komputerów zaszyfrowanych oprogramowaniem TrueCrypt. Następnie uczestnikom przedstawiane są sposoby obrony systemów komputerowych z wykorzystaniem technik port knockingu, celem ukrycia systemowych usług. Ostatni dzień szkolenia poświęcony jest bezpieczeństwu sieciowemu. Przedstawianych jest wiele sposobów na atakowane, podsłuchiwanie i manipulowanie ruchem sieciowym, zarówno w sieciach przewodowych jak i bezprzewodowych (Wi-Fi). Na początku uczestnicy poznają metody podsłuchiwania transmisji HTTP w sieciach LAN z przełącznikami (switchami). Następnie na szkoleniu wykorzystywane jest oprogramowanie umożliwiające podsłuchiwanie loginów i haseł w transmisjach sieciowych z wykorzystaniem szyfrowanego protokołu HTTPS. Mocnym akcentem tego etapu jest poznanie metod DNS spoofing umożliwiającego oszukanie komputera ofiary, ze system włamywacza jest docelowym serwerem, a także poznanie techniki session hijacking, która pokazuje, że w celu zalogowania się na konto pocztowe lub na portal społecznościowy wcale nie trzeba znać loginu i hasła ofiary. Demonstrowane są również sposoby anonimizacji i ukrywania tożsamość w sieci poprzez sieć TOR (proxy oraz SSH). Przedstawiane są także narzędzia usprawniające analizę ruchu sieciowego w pełni automatyczny sposób. Po przedstawieniu metod ataków na sieci LAN uczestnicy zapoznają się z technikami podsłuchiwania i atakowania sieci bezprzewodowych. Sami przeprowadzają szereg ataków na sieci bezprzewodowe zabezpieczone za pomocą WPS. Następnie przeprowadzane są scenariusze ataków na sieci zabezpieczone szyfrowaniem WEP (~5 scenariuszy i sposobów ataków), aby ostatecznie poznać i wykonać ataki na sieci zabezpieczone za pomocą WPA/WPA2. Ponadto demonstrowane są ataki na sieci bezprzewodowe WPA/WPA2 z wykorzystaniem GPU i tęczowych tablic, które to techniki diametralnie zwiększa szybkość crackowania hasła. Na zakończenie szkolenia uczestnicy poznają metody ataków DoS na sieci bezprzewodowe, a także narzędzie automatyzujące ataki na sieci Wi-Fi.

  • Fingerprinting – informacje uzyskiwane z sieci Internet
  • Google Hacking
  • Skanowanie jednostek w sieci
  • Ataki na systemy operacyjne
  • Ataki na bazy danych
  • Ataki na przeglądarki internetowe
  • Ataki na formaty plików
  • Fałszowanie śladów w zaatakowanym systemie
  • Ataki słownikowe
  • Tworzenie własnych słowników
  • Kasowanie i omijanie haseł dostępowych
  • Odczyt danych z szyfrowanych partycji TrueCrypt
  • Port knocking
  • Podsłuchiwanie transmisji nieszyfrowanych (ruch HTTP)
  • Podsłuchiwanie zaszyfrowanych transmisji (ruch HTTPS)
  • ARP Spoofing
  • DNS Spoofing
  • Session Hijacking
  • Wykorzystanie sieci anonimizujące TOR
  • Ataki na sieci bezprzewodowe
  • Ataki na WPS
  • Ataki na WEP
  • Ataki na WPA/WPA2
  • Ataki na sieci bezprzewodowe z użyciem tęczowych tablic
  • Ataki na sieci bezprzewodowe z użyciem karty graficznej (GPU)
  • Ataki DoS na sieci bezprzewodowe
  • + inne zagadnienia

Techniki hackingu i cyberprzestępczości: systemy i sieci #2

Z powodu ogromnej ilości ataków na sieci i systemy komputerowe druga część szkolenia skupiona jest na kontynuacji tych zagadnień. Na początku uczestnicy poznają sposoby na footprinting Internetu wykorzystując przy tym publicznie dostępne źródła (OSINT), a także zautomatyzowane oprogramowanie, które wspomaga proces wyszukiwania informacji. Mocnym akcentem szkolenia jest skanowanie i identyfikowanie hostów w sieci z wykorzystaniem różnych warstw modelu OSI. Uczestnicy wykorzystując całą gamę popularnego oprogramowania (nmap, fping, hping3, Metasploit i wiele innych) wyszukują jednostki w sieci celem zdobycia informacji w warstwie 2, 3 oraz 4, a także sami tworzą pakiety od zera (scapy), tak aby wykorzystywać je do zdobywania informacji o banerach, usługach sieciowych oraz identyfikacji zapór sieciowych i systemów operacyjnych. Przedstawione są także sposoby ataków na współczesne systemy operacyjne wykorzystujące w tym celu luki w przeglądarkach internetowych. Następnie szkolenie skupia się także na atakach na systemy Linux. Uczestnicy atakują usługi takie jak: serwer IRC, Samby, FTP, SSH itp. Na koniec poznają także framework Empire przeznaczony do ataków na systemy Windows, który wykorzystuje skrypty PowerShell i/lub BAT, a także poznają techniki hakowania urządzeń typu kiosk.

  • Fingerprinting z wykorzystaniem gotowych narzędzi
  • WHOIS i DNS Enumeration
  • Wehikuł czasu stron internetowych
  • Budowa własnych pakietów od podstaw (scapy)
  • Zaawansowane skanowanie w warstwie 2, 3 oraz 4 (nmap, fping, hping3, Metasploit itp)
  • Identyfikowanie usług sieciowych oraz banerów aplikacji
  • Identyfikacja systemów oraz zapór sieciowych
  • Skanowanie TCP / UDP / Zombie
  • Ataki na systemy operacyjne Windows, Linux, MacOS
  • Atakowanie poprzez błędy w oprogramowaniu JAVA, Winamp, Flash DLL
  • Atakowanie przez przeglądarki internetowe
  • Automatyzacja ataków
  • Szybka identyfikacja możliwych ataków (Windows Exploit Suggester)
  • Hakowanie urządzeń typu kiosk
  • Graficzna analiza ruchu sieciowego
  • Ataki socjotechniczne
  • Ataki na hasła
  • Ataki na systemy operacyjne z wykorzystaniem skryptów PowerShell

Techniki hackingu i cyberprzestępczości: strony internetowe i webaplikacje

Po zapoznaniu się w poprzednich częściach kursu z metodami atakowania systemów operacyjnych i podsłuchiwania transmisji sieciowych uczestnicy w tej części szkolenia z kolei poznają metody atakowania i włamywania się do systemów informatycznych poprzez luki w stronach internetowych. Całość także odbywa się w specjalnie przygotowanym środowisku labowym z kilkunastoma systemami podatnymi na dziesiątki ataków wykorzystywanych przez włamywaczy celem ominięcia zabezpieczeń aplikacji webowych. Szkolenie rozpoczyna się od podstawowych zagadnień jakimi są poznanie zasady działania głębokiego ukrycia czy przeprowadzanie ataków słownikowych oraz brute-force (Insecure Login Forms, Password Attack itp). Następnie uczestnicy przeprowadzą szereg ataków z klas błędów takich jak oraz Information Disclosure, Force Browsing, Path Traversal, Local File Inclusion (LFI), Remote File Inclusion (RFI), omijanie filtrowania uploadu plików, ataki CSRF, XSS (reflected oraz stored) oraz SQL Injection (metoda GET oraz POST). W ostatnim dniu szkolenia uczestnicy zapoznają się także z narzędziami automatyzującymi wykorzystanie szeregu podatności poznanych podczas pierwszych dwóch dni szkolenia (sqlmap, Commix, Fimap itp).

  • Wprowadzenie do tematyki ataków na webaplikacje
  • Głębokie ukrycie
  • Insecure Logins Forms
  • Logout Management
  • Password Attacks
  • Account Lockout
  • Web Parameter Tampering
  • Path oraz Information Disclosure
  • Force Browsing
  • Path Traversal
  • Local File Inclusion
  • Remote File Inclusion
  • Omijanie filtrowania danych
  • File Upload
  • CSRF (Cross Site Request Forgery)
  • SQL Injection – GET, POST
  • Blind SQL Injection
  • Cross Site Scripting (XSS) – Reflected, Stored
  • Automatyzacja testów penetracyjnych – omówienie narzędzi
  • Automatyzacja Command Injection
  • Automatyzacja LFI/RFI
  • Automatyzacja SQL Injection
  • Automatyzacja XSS
  • Automatyzacja Path Traversal

Techniki hackingu i cyberprzestępczości: atak i obrona systemów IT

Czwarta część szkolenie skupia się ponownie w obszarze hackingu systemów i sieci, jednak zakres jest znacznie szerszy gdyż podstawy zostały już omówione w pierwszych częściach kursu. Na początku uczestnicy bardzo szczegółowo poznają skrypty nmap (NSE) oraz pochodne projekty, dzięki którym mogą zautomatyzować pracę skanera, a także rozszerzać jego możliwości. Następnie zostaną przedstawione większe projekty, które można wykorzystywać do automatyzacji testów bezpieczeństwa infrastruktury. Uczestnicy poznają również sposoby ataków na przeglądarki internetowe, dzięki którym będzie możliwa ich zdalna kontrola (BeEF). Ponadto demonstrowane są także sposoby ataków na CMS Wordpress oraz Joomla. Zostanie przedstawiony również zaawansowany system port knockingu, który skutecznie ukryje zasoby przed exploitami i atakami 0-day. W tej części kursu zakładamy, że uczestnicy posiadają już wiedzę z poprzednich części, która pozwala im na łączenie poznanych techniki ataków i dlatego czekają na nich specjalnie przygotowane systemy, które trzeba będzie skompromitować. W tym celu uczestnicy zdobywają konto administratora z wykorzystaniem wcześniej poznanych technik. każdy dzień szkolenia będzie kończył się pełnym scenariuszem wielopoziomowego ataku, podczas którego uczestnicy będą wykorzystywać poznane dotąd metody ataku na różne usługi.

  • Skrypty Nmap (NSE)
  • Systemy do analizy słabości usług sieciowych
  • Enumeracja i audytowanie ustawień systemu Linux
  • Enumeracja i audytowanie ustawień systemu Windows
  • Systemy automatyzujące testy bezpieczeństwa
  • Hooking Browsers (BeEF)
  • Atakowanie Wordpressa
  • Atakowanie Joomli
  • Atakowanie baz danych MySQL
  • Atakowanie serwera Tomcat
  • Atakowanie Apache Struts – Remote Command Execution
  • Atakowanie Apache Axis2
  • Atakowanie usług – SSH, FTP, SNMP
  • Łamanie haseł zaszyfrowanych plików
  • Zaawansowany Port Knocking jako zabezpieczenie przed exploitami i 0day
  • Scenariusz ataku na system informatyczny – 1
  • Scenariusz ataku na system informatyczny – 2

Techniki hackingu i cyberprzestępczości: eskalacje i obejścia zabezpieczeń

Piąta część kursu została stworzona z myślą o najbardziej wymagających osobach, które do tej pory uczestniczyły w poprzednich częściach szkolenia. Szkolenie skupia się na eskalacji uprawnień w systemach Linux i Windows oraz szeroko rozumianym obchodzeniu zabezpieczeń. Uczestnicy dowiadują się jak pozyskiwać hasła i tokeny z pamięci RAM, uczą się obchodzić ograniczenia powłoki w systemie Linux, a także wykorzystywać techniki Pass-the-Hash (PtH), łamać hasła w systemach Windows, czy atakować wirtualne maszyny z poziomu gospodarza (czyli jak uzyskać dostęp do zasobów wirtualnego systemu kompromitując komputer utrzymujący wirtualizacje). Zademonstrowane zostaną także podstawy atakowania urządzeń mobilnych z systemem Android. W środowisku labowym na uczestników będą czekać systemy, do których będą musieli się dostać (zdobyć uprawnienia administratora) wykorzystując do tego celu wiedze zdobyta podczas wszystkich dotychczasowych części szkolenia.

  • Fingerprinting Internetu
  • Analiza szczegółowych informacji na temat firmy, osób itp.
  • Raportowanie w NMAP–ie
  • Automatyzacja – zmiany wersji Pythona na potrzeby określonych ataków
  • Ataki MDNS, NBNS, LLMNR poisoning (Responder)
  • CrackMapExec (CME) – Lateral Movement
  • Pozyskiwanie tokenów i haseł z pamięci RAM
  • Remote Code Execution w systemach Windows
  • Sposoby na poznanie haseł w systemach Windows – Password Dumping
  • Zdalne ataki z wykorzystaniem protokołu SMB
  • Zdalne ataki – technika Pass-the-Hash (PtH)
  • Eskalacja uprawnień w systemie Linux
  • Obejście ograniczeń powłoki w systemie Linux
  • Scenariusze uzyskania uprawnień root
  • Eskalacja w systemie Windows – Bypass UAC
  • Eskalacja uprawnień z wykorzystaniem Perla
  • Podstawy atakowania systemu Android
  • Atakowanie maszyn wirtualnych z poziomu gospodarza
  • Atakowanie serwera Jenkins
  • Atakowanie Oracle GlassFish – Code Execution
  • Atakowanie Elasticsearch
  • Ukrywanie payloadów (zdjęcia, wizytówki)
  • Audyty bezpieczeństwa systemów Windows
  • Scenariusz ataku na system informatyczny – 1
  • Scenariusz ataku na system informatyczny – 2

Poznaj kompetencje naszego zespołu

Nasz zespół odkrył i odpowiedzialnie zgłosił dziesiątki luk w zabezpieczeniach najbardziej znanych produktów powszechnie rozpoznawalnych globalnych marek, za co otrzymaliśmy liczne podziękowania od takich podmiotów jak między innymi:

Netflix
Google
Mozilla
Microsoft
Oracle
Apple