ANT7001 — Пентест промышленных объектов
ANT7001 - Пентест промышленных объектов
Описание курса:
Материал данного курса позволит слушателю изучить принципы, механизмы и инструменты
проведения тестирования на возможность проникновение – pentest’а – на объект промышленной
инфраструктуры. В данном курсе пентест рассматривается как один из процессов, необходимых
для построения кибербезопасности промышленного объекта, поэтому в нём также поднимаются
методологические вопросы организации пентеста, а также использования данных, полученных в
результате его проведения.
Аудитория курса:
Инженеры, занимающиеся проведением тестирований на проникновения, а также инженеры,
проектирующие архитектуру корпоративной кибербезопасности и архитектуру кибербезопасности
объектов промышленной инфраструктуры.
Предварительные требования к аудитории:
Необходимы знания общей кибербезопасности на уровне курса ANT0000, знания о работе сетей
TCP/IP на уровне курса ANT-N101, а также знания о принципах, методах и механизмах
кибербезопасности объектов промышленной инфраструктуры на уровне курса ANT0701.
Рекомендуется обладать знаниями о моделировании угроз на уровне курса ANT0052
Содержание курса:
Модуль 1 – Принципы организации пентеста.
Цели и задачи проведения пентеста.
Pentest в рамках архитектуры корпоративной безопасности.
Цикл жизни кибератак.
Модели кибератак.
Инструменты для проведения пентеста.
Обработка результатов проведения пентеста.
Модуль 2 – Подготовка к проведению кибератаки.
Использование информации из открытых источников. OSINT.
Сканирование целей и выявление уязвимых мест для кибератак.
Подбор нужных инструментов и методов проведения кибератаки.
Модуль 3 – Организация кибератак на сетевые компоненты.
Перехват трафика.
Получение доступа к беспроводным каналам связи.
Методы обхода систем сетевой кибербезопасности.
Организация кибератак на протоколы IP-сетей.
Организация кибератак на сервисы удаленного управления ОС.
Организация кибератак на протоколы промышленных сетей.
Организация кибератак на PLC.
Организация кибератак на системы SCADA.
Модуль 4 – Организация кибератак через электронную почту.
Подготовка вредоносных вложений.
Базовые принципы социальной инженерии.
Кибератаки на протоколы электронной почты.
Получение доступа к ОС пользователей через вредоносные вложения.
Контроль за элементами промышленного объекта через вредоносные
вложения.
Модуль 5 – Развитие кибератаки с базовым доступом к ОС.
Извлечение данных и учетных записей.
Эскалация привилегий учетной записи.
Распространение контроля над другими системами в ходе кибератаки.
Удаление следов кибератаки.
Нарушение работы элементов HMI.
Модуль 6 – Подготовка отчета о проведении пентеста.
Модель угроз и результаты проведения пентеста.
Управление рисками на основе данных, выявленных пентестом.
Модернизация корпоративной программы учета уязвимостей.
Модернизация стратегических метрик кибербезопасности.