ANT4003 — Методы обхода систем кибербезопасности
Antcolony-Кибербезопасность
Human Growth Kazakhstan > Направления > Antcolony — Кибербезопасность > ANT4003 — Методы обхода систем кибербезопасности
ANT4003 - Методы обхода систем кибербезопасности
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты
обхода средств и систем кибербезопасности во время проведения тестирования на проникновение
– pentest’а – в сетевую инфраструктуру и подключенные к ней сервисы и приложения.
Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры,
проектирующие архитектуру корпоративной кибербезопасности.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей
TCP/IP на уровне курса ANT-N101, а также знания о проведении пентестов на уровне курса
ANT0404. Рекомендуется иметь знания о моделировании угроз на уровне курса ANT0052
Содержание курса:
Модуль 1 – Принципы организации Pentest’а.
Цели и задачи проведения Pentest’а.
Pentest в рамках архитектуры корпоративной безопасности.
Цикл жизни кибератак.
Модели кибератак.
Инструменты для проведения Pentest’а.
Обработка результатов проведения pentest’а.
Модуль 2 – Подготовка к проведению кибератаки.
Использование информации из открытых источников. OSINT.
Сканирование целей и выявление уязвимых мест для кибератак.
Анализ данных DNS для организации кибератак.
Анализ данных SMB для организации кибератак.
Анализ данных SMTP для организации кибератак.
Анализ данных SNMP для организации кибератак.
Анализ уязвимостей сервисов для организации кибератак.
Подбор нужных инструментов и методов проведения кибератаки.
Модуль 3 – Использование уязвимостей типа Buffer Overflow.
Условия существования уязвимостей Buffer Overflow.
Принципы использования уязвимостей Buffer Overflow.
Уязвимости Buffer Overflow в ОС Windows.
Уязвимости Buffer Overflow в ОС Linux.
Модуль 4 – Использование инъекций в процессы ОС.
Условия осуществления инъекций в процессы ОС.
Принципы осуществления инъекций в процессы ОС.
Инъекции DLL.
Инъекции Reflective DLL.
Использование техники Process Hollowing.
Модуль 5 – Методы обхода систем антивирусной защиты.
Принципы обхода систем антивирусной защиты.
Использование кодировок и шифрования.
Искажение характеристик поведения.
Использование инструментов PowerShell и VBA.
Использование API в ОС Windows.
Работа с AMSI.
Модуль 6 – Методы обхода систем фильтрации приложений и данных.
Принципы обхода систем контроля приложений.
Использование NTFS ADS.
Использование специализированных DLL.
Обход средств AppLocker.
Использование SSH туннелей для сокрытия кибератак.
Использование DNS туннелей для сокрытия кибератак.
Модуль 7 – Методы обхода систем Web-фильтрации.
Использование ошибок работы парсеров Web-контента.
Использование методик обфускации.
Использование HTTP туннелей для сокрытия кибератак.
Модуль 8 – Подготовка отчета о проведении Pentest’а.
Модель угроз и результаты проведения pentest’а.
Управление рисками на основе данных, выявленных pentest’ом.
Модернизация корпоративной программы учета уязвимостей.
Модернизация стратегических метрик кибербезопасности.