Содержание
Тестирование безопасности | qa-academy
Кому подойдет этот тренинг?
Занятия рассчитаны на слушателей, которые уже имеют представление о тестировании ПО, но не обладают специализированными знаниями в области информационной безопасности. Обучение подойдет:
- слушателям курсов по тестированию ПО, которые планируют продолжить свое обучение;
- выпускникам курсов и начинающим тестировщикам, которые хотят расширить компетенции в области QA;
- специалистам по тестированию, которые стремятся освоить новое направление.
- Полученные знания слушатели смогут интегрировать в процесс тестирования ПО.
Что нужно знать до начала обучения?
Для продуктивного освоения информации мы рекомендуем ознакомиться с:
- базовыми правилами работы веб-приложений;
- принципами протоколов HTTP/HTTPs;
- основами языка SQL;
- статьей 349 (несанкционированный доступ к компьютерной информации) Уголовного кодекса Республики Беларусь.
Программа тренинга
Введение в тестирование безопасности ПО
- Принципы безопасности ПО
- Краткие сведения о структуре веб-приложений
- Анализ атак на сервер и на клиента
- Знакомство с наиболее популярными видами атак (на основе международной статистики OWASP Top 10)
Изучение server-side уязвимостей
- SQLi
- Вредоносные файлы
- Практика по поиску SQL
Изучение client-side уязвимостей
- Cross-site scripting (XSS)
- Практика по поиску XSS
Уязвимости механизмов аутентификации и авторизации
- Уязвимости механизмов аутентификации и авторизации
Заключительное занятие
- Разбор финального задания с обзором методов эксплуатации всех уязвимостей
После успешного завершения курса все участники получают именной сертификат об окончании курса,
подлинность которого можно проверить онлайн в Базе
выпускников QA Academy.
Выпускники с лучшими результатами получают также рекомендательные письма для будущих
работодателей.
О тренере
Тренером является эксперт с богатым опытом в области тестирования безопасности ПО. Этот опыт, обширные знания по теме и позволили создать полезную учебную программу тренинга.
Что вы получите
после окончания курса?
Устойчивые навыки тестирования
Именной сертификат
Скидку 20% на углубленный курс английского QA English Basics
Возможность получения гранта на прохождение квалификационного
курса
Студенты, показавшие отличные результаты, будут отмечены рекомендательными письмами от преподавателя. Это станет полезным дополнением к резюме!
Cделайте первый шаг к успеху прямо сейчас!
Записаться на Тренинг «Тестирование безопасности ПО»
Имя Фамилия*Контактный телефон*Email*Город*
Откуда Вы о нас узнали?
рекомендации знакомыхсоциальные сетичерез поиск в Интернетеувидел(а) рекламу в Интернете
Нажимая на кнопку, вы даете согласие на обработку своих персональных данных и соглашаетесь
с Политикой конфиденциальности
Если безопасность программного обеспечения на низком уровне, любая компания рискует потерять свои данные, обнародовать личную информацию о клиентах, партнерах. В результате кроме испорченной деловой репутации можно получить сотни, миллионы убытков, полностью потерять клиентскую базу.
Тестирование безопасности – для чего нужно и в чем заключается?
Сайтам в интернете могут угрожать:
- атаки хакеров,
- вирусы,
- несанкционированный доступ к личным данным.
Тестирование безопасности направлено на выявление рисков возникновения тех или иных нарушений в работе ресурса. Отличие процесса в том, что проверку не сможет провести начинающий тестировщик. Если он справится с анализом юзабилити сайта, это не значит, что можно лезть в безопасность программного обеспечения.
На каких принципах основана стратегия анализа уровня защиты интернет-ресурса?
- Конфиденциальность. Есть данные, которые доступны только авторизированным пользователям. Информация на сайте, которую может видеть лишь определенная группа людей.
- Целостность. Данный принцип основан на доверии к группе пользователей, которые в праве изменять ресурс. Если данные поменяли неправильно, тестировщик должен определить сложность восстановления информации.
- Доступность. Чем критичнее интернет-ресурс, тем выше уровень открытости для авторизированных пользователей.
Если защита программного обеспечения мягко говоря хромает, при проверке будет выявлена масса уязвимостей. Наиболее распространенные из них:
- XSS – когда с целью атаки ресурса на его странице, генерированной сервером, выполняют вредоносные для системы скрипты.
- XSRF или CSRF – к ней прибегают, если в HTTP-протоколе есть недостатки. В данном случае злоумышленники выбирают страницу, которой доверяют пользователи, и устанавливает на ней ссылку на вредоносный сайт. При переходе по ссылке становятся доступны платежные данные, пароли, прочая конфиденциальная информация о пользователе;
- Cod injections – чтобы получить доступ к системным ресурсам, недоброжелатели запускают исполняемый код.
Это позволяет вывести ресурс из строя, завладеть конфиденциальными данными;
- SSI – вставки серверных команд запускают напрямую или вставляют в серверные команды HTML;
- AB – используется, если нужно получить данные о другом пользователе, завладеть его учетной записью.
Подобных примеров множество, это только малая часть уязвимостей, которые могут возникнуть, если попустительски относиться к защите программного обеспечения.
Кто такой тестировщик безопасности и какими знаниями он должен обладать?
В каждой компании данный специалист может называться по-разному. Но от названия должности суть работы не меняется. Главная задача при тестировании безопасности – определение слабых мест, уязвимостей программного обеспечения. Кроме программных продуктов тестировщик оценивает защищенность всей IT-системы. Сюда входят варианты хранения и передачи информации, тестовое окружение, другие составляющие.
Тестировщиков безопасности программного обеспечения нередко называют «белыми» либо этичными хакерами. Как и у любой профессии, здесь есть свои плюсы и минусы. Из преимуществ:
- Высокая заработная плата. Конкретная сумма зависит от возможностей, умений тестировщика. Но сфера достаточно прибыльная.
- Возможность работать в офисе или дома, работать на конкретную компанию, или обслуживать клиентов по принципу аутсорсинга. Это дает выбор проектов тем, кто не любит работать с одним продуктом.
Среди недостатков следует отметить высокие требования к выполнению профессиональных обязанностей. Поскольку владелец интернет-ресурса должен быть уверенным в надежной защите программного обеспечения, безопасности персональных данных пользователей.
Курсы по тестированию – кому и зачем?
Тестирование программного обеспечения – не та специальность, которую можно освоить самостоятельно или с помощью обучающих роликов на ютубе. Даже после получения профессионального образования в данной области имеющийся уровень необходимо регулярно повышать. Наиболее продуктивный способ оставаться востребованным на рынке, осваивать новые техники и инструменты – курсы по тестированию.
Серьезные требования к тестировщикам обусловлены быстрыми изменениями в данной области. Программы часто меняются, дорабатываются. А взломщики не дремлют, постоянно разрабатывая новые способы взломать сайт. Поэтому специалист должен:
- регулярно мониторить на наличие уязвимостей не только сам продукт, но и проверять безопасность его окружения;
- постоянно отслеживать, соответствуют ли предпринимаемые меры стандартам безопасности;
- при выявлении дефектов оценивать их серьезность;
- грамотно составлять тестовую документацию по результатам тестирования безопасности программного обеспечения.
Сложно освоить профессию с нуля, ни на много проще совершенствовать базовые знания. Наиболее эффективный способ – пройти курсы по тестированию. Учебный центр QA Academy предоставляет обучающие программы с командой опытных преподавателей.
На курсах можно начать обучение с базы:
- разработка ПО, этапы, жизненный цикл;
- возможные дефекты;
- тестовая документация, разновидности, правила составления;
- уровни тестирования.
На занятиях даются ключевые для тестировщика знания – виды кибератак, анализ защищенности программного обеспечения, особенности уязвимостей системы. Рассматриваются нюансы каждой составляющей:
- криптография,
- шифрование,
- сетевые технологии,
- языки разметки и пр.
Для тех, кто хочет освоить профессию тестировщика безопасности, курсов в учебном центре будет достаточно. Программы разработаны с учетом подготовленности слушателей, имеющегося уровня профессионализма.
Защита программного обеспечения – одна из главных задач любой компании. Это не тот вопрос, на котором стоит экономить и надеяться на удачу. Поэтому большинство представителей бизнеса предпочтут опытного тестировщика, которому можно доверить безопасность программного обеспечения компании.
Показать еще
Курсы тестирования ПО
Что вы узнаете на курсе
Вы получите полное представление о том, чем занимаются тестировщики, какие задачи решают и с какими сложностями сталкиваются.
- Изучите основные аспекты тестирования программного обеспечения, виды, уровни и стадии тестирования;
- Познакомитесь с техниками тест-дизайна: классы эквивалентности и граничные значения, pairwise;
- Научитесь составлять тестовую документацию, чек-листы, тест кейсы, отчеты об ошибках и результатах тестирования;
- Узнаете о различии и особенностях тестирования desktop, веб и мобильных приложений;
- Получите основы работы с запросами, автоматизации и нагрузочного тестирования.
О профессии
Тестировщик оценивает программное обеспечение с точки зрения экспертов и обычных пользователей, главная цель его работы – выявление и устранение ошибок ПО.
Тестеры помогают программистам сделать действительно качественный продукт, и настоящие профессионалы это очень ценят.
Перед тестировщиками ПО открываются перспективы профессионального роста — они всегда могут выбрать иную сферу, связанную с сегментом IT.
Особенности курса
Здесь хантят прямо на парах! Особенностью курса является плотный режим обучения с обязательным выполнением всех домашних заданий — только в этом случае преподаватели будут рассматривать тебя в качестве будущего сотрудника.
Кому будет полезен курс
Всем, кто хочет освоить новую профессию.
Чтобы начать курс нужно быть уверенным пользователем ПК, планшетов, смартфонов; иметь опыт работы с современными операционными системами, браузерами и устройствами; уметь работать в офисных программах Word/Excel, Google Doc / Google Sheet, иметь базовые знания английского языка.
Необходимо пройти вступительное тестирование. Подайте заявку для прохождения тестирования.
Преподаватель
Приглашенные эксперты
Программа курса
Программа обучения рассчитана на 1,5 месяца. Каждая тема закрепляется выполнением домашнего задания. Постепенно вы получите полное представление о работе тестировщика и не растеряетесь в свой первый рабочий день.
1
Введение в тестирование ПО
2 часа теории — 2 часа практикиЧто такое качество
ISTQB
Критерии оценки. Как оценивать качество (критерии)
Верификация и валидация
Цели тестирования. 7 принципов тестирования
2
Тестирование ПО и его связь с жизненным циклом ПО.
Виды тестирования ПО
2 часа теории — 2 часа практикиЭтапы разработки ПО
Модели разработки ПО
Варианты классификации
Уровни тестирования
Методы белого/черного ящика
3
Техники тест дизайна
2 часа теории — 2 часа практикиГраничные значения
Классы эквивалентности
Практическое применение, разбор примеров
4
Метод парного тестирования Pairwise
2 часа теории — 2 часа практикиМетод парного тестирования Pairwise
Изучение программы PICT
Задачи по pairwise
5
Тестовая документация
2 часа теории — 2 часа практикиТестирование документации и требований
Разработка тестов
Поиск и документирование дефектов
Серьезность и приоритет
Документирование результатов тестирования
6
Тестирование десктопных продуктов
2 часа теории — 2 часа практикиТестирование десктопных продуктов
Проверка забагованного Quizmaker
Заполнение чек-листа по шаблону
7
Тестирование web-продуктов
2 часа теории — 2 часа практикиОсобенности тестирования web-продуктов
Основы клиент-серверной архитектуры
Работа с браузерами, инструмент разработчика
8
Тестирование приложений для планшетов и мобильных устройств
2 часа теории — 2 часа практикиМобильное тестирование
Работа с моковыми данными, макетом страниц приложения
План проверки мобильного приложения.
9
Работа с запросами. Api.
2 часа теории — 2 часа практикиРабота с запросами
Gui, Api
10
Автоматизация тестирования
2 часа теории — 2 часа практикиUnit+API+UI-тесты
Создание запросов в Postman
Создание скриптов/сценариев с помощью KatalonRecorder
11
Тестирование безопасности. Нагрузочное тестирование
2 часа теории — 2 часа практикиБезопасность, нагрузочное тестирование
Виды нагрузочного тестирования
Инструменты для нагрузочного тестирования
Нагрузочное тестирование в jMetr
Курс «Дизайн и проектирование цифровых продуктов (UX/UI)»
Здесь все как в стартапе: идея, custdev, гипотезы, прототипы, дизайн и выкручивание конверсий.
Записаться
19 ноября — 28 февраля
Курс «Основы веб-разработки»
Обучим программировать сайты и лендинги с помощью технологий HTML, CSS, JS и jQuery.
Записаться
28 января — 16 мая
Сертификат об окончании курса
Каждый выпускник получает именной сертификат Института программных систем
Для получения сертификата необходимо выполнить все задания преподавателя и сдать их в установленный срок. Лучшие выпускники получают предложение о работе.
Евгения Старцева
Инженер по качеству iSpring
На этом курсе вы познакомитесь с видами тестирования и сопутствующей документацией. На практике самостоятельно проработаете тестовые сценарии, составите чек-листы и протестируете десктопные, мобильные и веб приложения. Самостоятельно автоматизируете тестирование нескольких веб страниц. Проведете нагрузочное тестирование веб-сервиса.
Тестирование — это не только легкая возможность войти в IT, но и множество интересных направлений для развития. Тестировщик может развиваться как в техническом, так и в управленческом направлении.
Книги, которые преподаватель рекомендует всем новичкам
Тестирование Дот Ком
Курс лекций для тех, кто хочет обучиться тестированию, получить работу тестировщика в российской или западной ИТ-компании, понять, как вести себя в корпоративном окружении и добиться роста.
Тестирование ПО
В основу книги положен 10-летний опыт проведения тренингов для тестировщиков, позволивший обобщить типичные для многих начинающих специалистов вопросы, проблемы и сложности.
Как тестируют в Google
В книге описано тестирование программных продуктов в Google: как устроены процессы, как организованы команды, какие техники используются, кто ответственен за качество. Принципы тестирования в Google, применимы в проектах любого размера.
- Вакансия тестировщика в iSpring
© 2012-2022 «Институт программных систем»
Курс корпоративного тестирования на проникновение | СЕК560
SEC560 готовит вас к проведению успешного тестирования на проникновение для современного предприятия, включая локальные системы, Azure и Azure AD. Вы изучите методологию и методы, используемые реальными тестировщиками на проникновение в крупных организациях для выявления и использования уязвимостей в масштабе и демонстрации реальных бизнес-рисков для вашей организации. Материал курса дополняется более чем 30 практическими лабораторными упражнениями, завершающимися интенсивным практическим упражнением Capture-the-Flag, в котором вы проведете тест на проникновение в выбранную целевую организацию и продемонстрируете полученные знания.
Авторы курса:
Что вы изучитеУчебный планСертификацияПредварительные требованияТребования к ноутбуку Заявление автораОбзорыОбучение и цены
Как специалист по кибербезопасности вы несете уникальную ответственность за выявление и понимание уязвимостей вашей организации и усердную работу по их устранению до того, как злоумышленники нападут. Вы готовы? SEC560, флагманский курс SANS по тестированию на проникновение, полностью готов к решению этой задачи.
В SEC560 вы узнаете, как планировать, готовить и проводить тест на проникновение на современном предприятии. Используя новейшие инструменты тестирования на проникновение, вы будете выполнять обширные практические лабораторные упражнения, чтобы изучить методологию опытных злоумышленников и отработать свои навыки. После этого вы сможете взять то, чему научились на этом курсе, в свой офис и сразу же применить его.
Этот курс предназначен для повышения квалификации тестировщиков на проникновение и расширения их набора навыков. Курс также предназначен для обучения системных администраторов, защитников и других специалистов в области безопасности, чтобы понять мышление и методологию современного злоумышленника. Каждой организации нужны квалифицированные специалисты по информационной безопасности, которые могут найти уязвимости и смягчить их последствия, и весь этот курс специально разработан, чтобы подготовить вас к этой роли. И у нападающих, и у защитников одна и та же цель: не допустить настоящих плохих парней.
Изучая SEC560, вы научитесь:
- правильно планировать и готовиться к корпоративному тесту на проникновение лучшие в своем классе инструменты для определения систем и целей, которые могли быть пропущены другими инструментами и методами
- Выполнение безопасного и эффективного подбора пароля для получения начального доступа к целевой среде или для более глубокого проникновения в сеть
- Использовать целевые системы несколькими способами для получения доступа и измерения реального бизнес-риска
- Выполнять комплексную пост-эксплуатацию для дальнейшего проникновения в сеть
- Использовать методы повышения привилегий для повышения уровня доступа в системах Windows или Linux или даже в домене Microsoft Windows
- Выполнение задач внутренней разведки и ситуационной осведомленности для определения дополнительных целей и путей атаки
- Выполнение бокового движения и поворота для дальнейшего расширения доступа к организации и выявления рисков, пропущенных сканированием поверхности
- Взламывать пароли с использованием современных инструментов и методов для расширения или эскалации доступа
- Использовать несколько сред управления и контроля (C2, C&C) для управления и ограбления скомпрометированных хостов
- Атака на домен Microsoft Windows, используемый большинством организаций
- Выполнение нескольких атак Kerberos
- Проведение разведки Azure
- Распыление пароля Azure AD
- Выполнение команд в Azure с использованием скомпрометированных учетных данных
- Разработка и предоставление высококачественных отчетов
SEC560 предназначен для того, чтобы вы были готовы к проведению полномасштабного, ценного теста на проникновение, и в конце курса вы сделаете именно это. После того, как вы наработаете свои навыки в комплексных и сложных лабораторных работах, курс завершится окончательным сценарием тестирования на проникновение в реальном мире. Вы проведете сквозной тест на проникновение, применяя знания, инструменты и принципы, полученные на протяжении всего курса, по мере того, как вы будете обнаруживать и использовать уязвимости в реальной целевой организации.
ИНФОРМАЦИЯ ДЛЯ БИЗНЕСА:
SEC560 отличается от других курсов по тестированию на проникновение и этичному взлому несколькими важными аспектами:
- Он предлагает глубокое техническое превосходство наряду с ведущими в отрасли методологиями для проведения ценных тестов на проникновение.
- Мы углубимся в арсенал инструментов с помощью многочисленных практических упражнений, которые демонстрируют тонкие, менее известные и недокументированные функции, полезные для профессиональных пентестеров и этичных хакеров.
- Мы обсудим, как инструменты взаимодействуют друг с другом в общем процессе тестирования. Вместо того, чтобы просто использовать кучу инструментов и играть с ними, мы анализируем, как использовать информацию из одного инструмента, чтобы получить максимальную отдачу от следующего инструмента.
- Мы фокусируемся на рабочем процессе профессиональных тестировщиков на проникновение и этичных хакеров, продвигаясь шаг за шагом и обсуждая наиболее эффективные средства для выполнения проектов.
- В разделах курса рассматриваются распространенные ловушки, возникающие при тестировании на проникновение и этических хакерских проектах, предлагаются реальные стратегии и тактики, позволяющие избежать этих проблем и максимально повысить качество результатов тестирования.
- Мы расскажем о нескольких способах экономии времени, основанных на многолетнем опыте настоящих тестировщиков на проникновение и этичных хакеров. Есть задачи, которые могут занять часы или дни, если вы не знаете маленькие секреты, которые мы раскрываем, которые позволят вам преодолеть проблему за считанные минуты.
- Курс подчеркивает образ мышления успешных тестировщиков на проникновение и этичных хакеров, который включает в себя уравновешивание часто противоречащих сил нестандартного мышления, методичное устранение неполадок, тщательное взвешивание рисков, следование проверенному временем процессу, тщательное документирование результатов и создание высококачественного окончательного отчета, который получает одобрение руководства и технических специалистов.
- Мы анализируем, как тестирование на проникновение и этичный взлом должны вписываться в комплексную программу корпоративной информационной безопасности.
- Мы ориентируемся на ручное тестирование современных организаций, многие из которых используют Azure AD для управления идентификацией.
Что вы получите?
Загрузить PDF
Обзор
В этом разделе курса вы приобретете навыки, необходимые для проведения лучшего в своем классе высокоэффективного теста на проникновение. Мы подробно расскажем о том, как создать инфраструктуру тестирования на проникновение, включающую все оборудование, программное обеспечение, сетевую инфраструктуру и инструменты, которые вам понадобятся для проведения качественных тестов на проникновение, с конкретными рекомендациями по низкой стоимости для вашего арсенала. Затем мы расскажем о том, как сформулировать объем пентеста и правила участия, которые настроят вас на успех, включая ролевую игру. Мы также углубимся в разведывательную часть теста на проникновение, охватив новейшие инструменты и методы.
В разделе курса представлены практические лабораторные упражнения для изучения целевой среды, в том числе лабораторная работа с использованием Spiderfoot для автоматизации обнаружения информации о целевой организации, сети, инфраструктуре и пользователях.
Exercises
- Linux for Pen Testers
- Formulating an Effective Scope and Rules of Engagement
- Organizational Recon
- Infrastructure Recon
- User/Employee Recon
- Automated Recon with Spiderfoot
Topics
- The Mindset of Профессиональный пен-тестер
- Создание инфраструктуры пен-тестов мирового уровня
- Создание эффективных областей применения пен-тестов и правил участия
- Подробная разведка с использованием новейших инструментов
- Результаты поисковой системы майнинга
- Разведка целевой организации, инфраструктуры и пользователей
- Автоматизация разведки с помощью Spiderfoot поверхность атаки целевой среды путем создания полного списка компьютеров, учетных записей и потенциальных уязвимостей.
Мы рассмотрим некоторые из наиболее полезных инструментов сканирования, доступных сегодня в свободном доступе, и запустим их в многочисленных практических лабораториях, чтобы помочь понять наиболее эффективный способ использования каждого инструмента. Мы рассмотрим жизненно важные методы снижения ложноположительных результатов, чтобы вы могли сосредоточить свои выводы на значимых результатах и избежать укуса ложноположительного результата. И мы рассмотрим лучшие способы безопасного и эффективного проведения сканирования. Этот раздел включает в себя атаки с подбором пароля, которые являются обычным способом для тестировщиков на проникновение и злоумышленников получить первоначальный доступ и перемещаться по сети. Этот полный действий раздел завершается еще одним распространенным способом получения первоначального доступа: эксплуатацией. Мы обсудим множество способов использования эксплойтов для получения доступа или повышения привилегий, а затем рассмотрим, как эти эксплойты упаковываются в такие среды, как Metasploit и его мощный Meterpreter.
Вы подробно узнаете, как использовать Metasploit и Meterpreter для компрометации целевых сред.
Упражнения
- Получение максимальной отдачи от Nmap
- Более быстрое сканирование с помощью Masscan
- Отпечатки пальцев ОС, углубленное сканирование версий, Netcat для пентестеров и EyeWitness
- Механизм сценариев Nmap Начальный доступ с паролями Hydra
- Полное покрытие Metasploit с использованием эксплойтов, стадий и стадий
- Стратегии и тактики для обхода антивирусных программ и обхода контроля приложений
- Эксплуатация с Metasploit и оболочкой Meterpreter
- Углубленный анализ Meterpreter, практические занятия
Темы
- Советы по отличному сканированию
- Углубленное изучение Nmap: Механизм сценариев Nmap
920 Сканирование версии Nmap 0se с F0019 Положительное сокращение
- Netcat для Pen Tester
- Получение начального доступа
- Угадывание пароля, распыление и вставка учетных данных
- Эксплуатация и категории эксплойтов
- Эксплуатация сетевых служб и использование Meterpreter
org/Question» data-v-9532958a=»»>- Идентификация небезопасности в окнах с привилегированным ремнем безопасности
- Атака ближайших клиентов с помощью ответчика
- Предполагаемое тестирование взлома
- Постэксплуатация
- Ситуационная осведомленность в Linux и Windows
- Ремень безопасности GhostPack
- Советы по атакам на пароли
- Получение и манипулирование хэшами из Windows, Linux и других систем
- Извлечение хэшей и паролей из памяти с помощью Mimikatz Kiwi Эффективный взлом паролей с помощью John 9001 Ripper и Hashcat
- Отравление Разрешение многоадресного имени с ответчиком
Обзор
В этом разделе курса подробно рассматривается перемещение по целевой среде. Когда злоумышленники получают доступ к сети, они перемещаются, поэтому вы изучите те же методы, которые используются современными злоумышленниками и тестировщиками на проникновение.
Вы начнете с ручного выполнения методов, используемых для бокового перемещения, а затем перейдете к автоматизации с использованием мощного набора инструментов Impacket для использования и злоупотребления сетевыми протоколами. Мы рассмотрим сетевую аутентификацию Windows, а вы проведете атаку с передачей хэша, чтобы перемещаться по сети, не зная пароля скомпрометированной учетной записи. Мы рассмотрим фреймворки C2 и воспользуемся двумя широко известными, [PowerShell] Empire и Sliver; обсудить способы уклонения и обхода приложений; и использовать наш доступ к одной системе в качестве опорной точки для доступа к другой системе, которая не находится непосредственно в нашей системе злоумышленника.
Упражнения
- Боковые перемещения и запуск команд удаленно с помощью WMIC и путем создания вредоносных служб
- The Impacket Framework
- Pass-the-Hash
- Command and Control Sliver and Teammates
- Empire Exploration for [PowerShellit]
- Обход технологии управления приложениями с помощью встроенных функций Windows
- Поворот через SSH и существующий сеанс Meterpreter
Темы
- Боковое перемещение
- Удаленное выполнение команд
- Атака и злоупотребление сетевыми протоколами с помощью Impacket
- Среды управления и контроля (C2) и выбор подходящей
- Использование эмуляции противника и Red Team Framework, Sliver
—
Эксплуатация с помощью [PowerShell] Empire
- Антивирус и уклонение от средств защиты
- Обход контроля приложений с помощью встроенных функций Windows
- Внедрение релейной переадресации портов через SSH для беспощадных поворотов
- Поворот через целевые среды с помощью C2
Обзор
После того, как вы успешно взломали целевую среду, тестирование на проникновение становится еще более захватывающим, поскольку вы выполняете пост-эксплуатацию, собирая информацию со взломанных машин и переходя к другим системам в вашей сфера. В этом разделе мы обсудим распространенный современный стиль тестирования на проникновение, предполагаемое нарушение, при котором первоначальный доступ предоставляется тестерам для обеспечения скорости и эффективности. Независимо от того, получают ли тестировщики доступ сами или доступ предоставляется, тестировщики теперь выявляют риски, которые не видны на поверхности. Вы изучите инструменты и методы для выполнения атак с повышением привилегий, чтобы получить повышенный доступ к скомпрометированным хостам. Часть пост-эксплуатации включает сброс паролей, и мы выполним извлечение паролей в открытом виде с помощью Mimikatz и взлом паролей. Вы познакомитесь с современными инструментами и методами для выполнения более эффективных атак взлома, которые расширят или усовершенствуют ваш доступ в целевой среде.
Упражнения
Темы
Обзор
В этом разделе курса рассматриваются типичные стратегии бокового перемещения Active Directory (AD). Вы получите глубокое понимание того, как работает Kerberos и каковы возможные векторы атак, включая атаки Kerberoasting, Golden Ticket и Silver Ticket. Вы будете использовать учетные данные, найденные во время теста на проникновение в целевую среду, чтобы извлечь все хэши из скомпрометированного контроллера домена. Получив полные привилегии в локальном домене, мы затем обратим внимание на облако и рассмотрим принципы и стратегии атак Azure. Интеграция Azure AD с локальным доменом предоставляет интересные варианты атак, которые будут связаны с атаками доминирования домена, которые мы видели ранее в разделе курса. Мы завершим обсуждением эффективной отчетности и коммуникации с бизнесом.
Упражнения
- Кербероастская атака для эскалации привилегий доменных привилегий
- Доминирование домена и извлечение пароля из скомпрометированного контроллера домена
- Серебряные билеты для стойки и уклонения
- Атаки золотой билеты для устойчивости
- ASZURE.
Команды в Azure с использованием скомпрометированных учетных данных
Разделы
- Протокол проверки подлинности Kerberos
- Kerberoasting для повышения привилегий домена и компрометации учетных данных
- Постоянный административный доступ к домену
- Получение NTDS.dit и извлечение хэшей домена
- Атаки с золотым и серебряным билетом для сохранения постоянства
- Дополнительные атаки Kerberos, включая Skeleton Key, Over-Pass Хэш и Pass-the-Ticket
- Эффективное повышение привилегий домена
- Azure и Azure AD Reconnaissance
- Атаки и распыление паролей Azure
- Понимание разрешений на лазурь
- Заводящие команды на хостах лазурных изделий
- Туннелирование с NGROK
- Боковой движения в Azure
- Эффективные отчеты и бизнес -коммуникация
Oversive
. курс этического взлома. Вы примените все навыки, полученные в ходе курса, в комплексном практическом упражнении, в ходе которого вы проведете реальный тест на проникновение в тестовую целевую среду. Мы предоставим объем и правила участия, а вы будете работать над достижением своей цели, чтобы определить, подвергается ли личная информация целевой организации риску. В качестве последнего шага в подготовке к проведению тестов на проникновение вы дадите рекомендации по устранению выявленных вами рисков.
Упражнения
- Комплексная лаборатория, применяющая то, что вы узнали на протяжении всего курса
- моделирование теста на проникновение против целевой среды
Темы
- Применение тестирования на проникновение и этики. для поиска уязвимостей и путей проникновения
- Эксплуатация для получения контроля над целевыми системами
- Пост-эксплуатация для определения бизнес-рисков
- Беспощадный поворот
- Анализ результатов для понимания бизнес-рисков и разработки корректирующих действий
Сертификация GIAC Penetration Tester подтверждает право практикующего специалиста
умение правильно проводить тест на проникновение, используя лучшие практики
приемы и методики. Обладатели сертификата GPEN имеют
знания и навыки для проведения эксплойтов и участия в детальных
разведки, а также использовать процессно-ориентированный подход к
проекты тестирования на проникновение.
- Всеобъемлющее планирование пентеста, определение масштаба и анализ
- Углубленное сканирование и использование, пост-эксплуатация и поворот
- Углубленные атаки на пароли
Дополнительные сведения о сертификации
Предлагается флагманский курс тестирования на проникновение SEC560 Институтом SANS. Ожидается, что участники будут иметь практические знания о TCP/IP и базовые знания о командных строках Windows и Linux до того, как они придут на занятия. Хотя SEC560 является технически подробным, важно отметить, что для прохождения курса НЕ требуются знания в области программирования.
Вводные и последующие курсы
Курсы, ведущие к SEC560:
- SEC504: Хакерские инструменты, методы, эксплойты и обработка инцидентов
- SEC542: Тестирование на проникновение веб-приложений и этика : Metasploit Kung Fu for Enterprise Pen Testing
Курсы, являющиеся хорошим продолжением SEC560:
- SEC660: Расширенное тестирование на проникновение, написание эксплойтов и этический взлом
- SEC575: Безопасность мобильных устройств и этичный взлом
- SEC542: тестирование на проникновение в веб-приложения и этический взлом
- SEC588: тестирование на проникновение в облако
Важно! Принесите свою собственную систему, настроенную в соответствии с этими инструкциями!
Для полноценного участия в этом курсе требуется правильно настроенная система. Если вы внимательно не прочитаете и не будете следовать этим инструкциям, вы, скорее всего, покинете класс неудовлетворенными, потому что вы не сможете участвовать в практических упражнениях, которые необходимы для этого курса. Поэтому мы настоятельно рекомендуем вам прибыть с системой, отвечающей всем требованиям, предъявляемым к курсу.
Крайне важно сделать резервную копию вашей системы перед занятием. также настоятельно рекомендуется не брать с собой систему, хранящую какие-либо конфиденциальные данные.
ВАЖНО — ПРИНЕСИТЕ СОБСТВЕННЫЙ НОУТБУК С WINDOWS
Чтобы получить максимальную отдачу от этого курса, студенты должны принести свои собственные ноутбуки, чтобы они могли напрямую подключаться к сети семинара, которую мы создадим. Студенты несут ответственность за правильную настройку системы со всеми драйверами, необходимыми для подключения к сети Ethernet.
Некоторые упражнения курса основаны на Windows, а другие ориентированы на Linux. Для занятий требуется VMware Player VMware Workstation. Если вы планируете использовать Mac, убедитесь, что у вас есть VMware Fusion. Примечание. Системы Apple, использующие процессор M1, в настоящее время не могут выполнять необходимую виртуализацию и не могут использоваться для этого курса.
Требования к дисковому пространству
Курс включает два файла образа VMware: виртуальную машину Windows 10 и Slingshot Linux. Вам потребуется не менее 60 ГБ свободного места в вашей системе для этих виртуальных машин (ВМ).
VMWare
Вы будете использовать VMware для одновременного запуска виртуальных машин Windows 10 и Slingshot Linux при выполнении упражнений курса. Виртуальные машины поставляются со всеми инструментами, которые вам понадобятся для выполнения лабораторных упражнений.
Мы предоставим вам USB-накопитель с инструментами для атак, с которыми вы сможете поэкспериментировать во время курса и сохранить для дальнейшего анализа. Мы также предоставим образ Linux со всеми предустановленными инструментами, работающими в VMware.
Пользователи Windows и Linux: перед посещением класса в вашей системе должен быть установлен либо бесплатный VMware Workstation Player 16 или более поздней версии, либо платный VMware Workstation 16 или более поздней версии. Вы можете скачать VMware Player бесплатно здесь.
Пользователи Mac: вам потребуется VMware Fusion 12 (или более поздней версии) или бесплатный VMware Fusion Player 12 или более поздней версии, установленный на вашем Mac перед занятием. Вы можете скачать бесплатный проигрыватель VMware Fusion Player здесь.
Virtualbox и другие продукты виртуализации: Хотя это может работать в процессе обучения, официально это не поддерживается. Если вы решите использовать это программное обеспечение, вы будете нести ответственность за настройку виртуальных машин для работы в целевом диапазоне. Кроме того, установка как VMware, так и Virtualbox иногда может вызывать проблемы с сетью. Мы рекомендуем устанавливать только одну технологию виртуализации.
Обязательные аппаратные требования к портативному компьютеру
- x64-совместимый процессор с тактовой частотой 2,0 ГГц или выше
- Минимум 8 ГБ ОЗУ, рекомендуется 16 ГБ или выше 10
Во время семинара вы подключитесь к одной из самых враждебных сетей на Земле! Ваш ноутбук может быть атакован. Не храните конфиденциальные данные в системе. SANS не несет ответственности за вашу систему, если кто-то в ходе курса атакует ее в мастерской.
Взяв с собой подходящее снаряжение и подготовившись заранее, вы сможете получить максимум от того, что увидите и узнаете, а также получите массу удовольствия.
Если у вас есть дополнительные вопросы о характеристиках ноутбука, обращайтесь по адресу [email protected].
«Все специалисты по безопасности должны понимать современные тактики и принципы атак. Как защитник, специалист по реагированию на инциденты или судебный аналитик, важно понимать последние атаки и образ мышления злоумышленника. , и другие специалисты по наступательной безопасности изучат инструменты и методы, чтобы повысить результативность и эффективность своей работы. Как ведущий автор этого курса, я горжусь тем, что могу поделиться своим многолетним опытом в области безопасности (как наступательного, так и оборонительного), а также сетевого /опыт системного администрирования к курсу Мы стремимся предоставить ценный, высокоэффективный курс по тестированию на проникновение, предназначенный для обучения опытных пен-тестеров новым советам, помощи в подготовке новых тестировщиков на проникновение и предоставления справочной информации всем, кто имеет дело с тестировщиками на проникновение, Red Teams или даже злонамеренных злоумышленников. Мне лично нравится преподавать этот курс и делиться с вами своим опытом и примерами из реальной жизни». — Тим Медин
«Тим — отличный инструктор SANS. Он хорошо осведомлен, и он сделал курс веселым и интересным.» — Томас Роджерс, Chevron
Учебный лагерь по тестированию на проникновение
Все, что вам нужно, чтобы получить сертификат CEPT
Годовой доступ ко всем видеоповторам и материалам учебного лагеря
100% гарантия удовлетворенности
Гарантия сдачи экзамена
Экзаменационный ваучер
Бесплатная годовая подписка на Infosec Skills (стоимостью 299 долларов!)
Практические кибер полигоны и лаборатории
Гарантия передачи знаний
Прокторинг на месте экзамена
Путь обучения перед обучением
Неограниченное количество попыток пробного экзамена
Посмотреть цены
Обзор обучения
В этом 10-дневном учебном лагере вы узнаете все, что нужно знать о тестировании на проникновение, от использования инструментов сетевой разведки до написания пользовательских эксплойтов переполнения буфера нулевого дня. Цель этого курса — помочь вам освоить воспроизводимую, документированную методологию тестирования на проникновение, которую можно использовать в ситуации этического тестирования на проникновение или взлома.
Этот учебный курс по тестированию на проникновение имеет значительную отдачу от инвестиций: вы выходите за дверь с навыками взлома, которые пользуются большим спросом, а также до четырех сертификатов:
- Certified Ethical Hacker (CEH)
- CompTIA PenTest+
- Сертифицированный пентестер (CPT)
- Сертифицированный эксперт по тестированию на проникновение (CEPT)
Узнать больше
Предпосылки
- Уверенное понимание операционной системы Windows
- Воздействие операционной системы Linux или другой ОС на базе Unix
- Уверенное понимание протоколов TCP/IP
- Воздействие сетевой разведки и связанных инструментов (nmap, nessus, netcat)
- Знание программирования НЕ требуется
- Желание узнать об этичном взломе и пройти отличный тренинг по тестированию на проникновение!
Расписание тренировок
Наш учебный лагерь гарантирует
Если вы не сдадите экзамен с первой попытки, получите вторую попытку бесплатно. Включает возможность бесплатного повторного прохождения курса на срок до одного года (не относится к учебным лагерям CMMC-AB).
Если вы не на 100 % удовлетворены своим обучением в конце первого дня, вы можете отказаться и записаться на другой онлайн-курс или очный курс.
Если сотрудник увольняется в течение трех месяцев после получения сертификата, Infosec обучит другого сотрудника в той же организации бесплатно на срок до одного года.
Посмотреть цены
Разблокируйте скидки на командное обучение
Если вы похожи на многих наших клиентов, сертификация сотрудников — это больше, чем цель — это бизнес-требование. Свяжитесь с нашей командой, чтобы узнать больше о наших скидках на обучение.
Запрос цен для команды
Записаться в учебный лагерь
23 января 2023 г. — 3 февраля 2023 г.
Только онлайн
Гарантия сдачи экзамена
Забронировать сейчас
10 апреля 2023 г.