SZKOLENIA DLA FIRM
Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarzÄ…dzajÄ…cej oraz dla każdego pracownika organizacji, który ze wzglÄ™du na swoje obowiÄ…zki zawodowe ma styczność z infrastrukturÄ… teleinformatycznÄ… lub jej częściÄ…. Po ukoÅ„czeniu każdego szkolenia, jego uczestnicy otrzymujÄ… certyfikaty potwierdzajÄ…ce nabycie kompetencji w zakresie jego tematyki.
​
​
JesteÅ› zainteresowany ofertÄ…?
Napisz do nas!
SECURITY ESSENTIALS
Czas trwania szkolenia - 8 dni
​
MawiajÄ…, że najlepszÄ… obronÄ… jest atak - z takiego zaÅ‚ożenia wychodzÄ… też eksperci cyberbezpieczeÅ„stwa. W trakcie szkolenia nasi wykÅ‚adowcy pokażą, jak wyglÄ…da bezpieczeÅ„stwo od "czerwonej" strony. Uczestnicy zyskajÄ… możliwość zapoznania siÄ™ z podstawowym warsztatem Hackera, poznajÄ… podstawy komunikacji, systemu operacyjnego Linux oraz zrozumiejÄ… cele atakujÄ…cych. Na koniec bÄ™dÄ… mieli możliwość zdobycia dostÄ™pu do Å›wiÄ™tego graala wszystkich hackerów - wykonania komend na serwerze wraz z eskalacjÄ… uprawnieÅ„. Uczestnicy dowiedzÄ… siÄ™ także, jak krok po kroku przeprowadzić test penetracyjny, jak szukać podatnoÅ›ci, zarówno w sposób manualny, jak i automatyczny. Nie zabraknie też weryfikacji zakresu testu i przygotowywania raportu, w którym to adepci bÄ™dÄ… mogli pochwalić siÄ™ swoimi znaleziskami.
​
Zakres szkolenia obejmuje:
1. Podstawowe umiejętności:
-
Command line basics
-
Bash basics​
-
Client-Server model​
-
Data transfer techniques​
-
Reverse shells​
-
Bind shells​
-
Interactive shells
​
2. Wprowadzenie do pentestów:
-
Network scanning​
-
HTTP basics​
-
Remote command execution​
-
Automatic privilege escalation​
-
Network pivoting​
-
Backdoor detection​
-
Reporting
​
3. Bezpieczeństwo aplikacji internetowych:
-
Enumeration​
-
Password security​
-
Command injection​
-
Client-side security​
-
File upload security​
-
SQL Injection​
-
Template Injection​
-
XML external entity injection​
-
Cross-site scripting​
-
Cross-Site Request Forgery​
-
Local file inclusion​
-
Remote file inclusion
​
4. Eskalacja uprawnień:
-
File permissions
-
Sudo permissions
-
Cron jobs misconfiguration
-
Privileged containers
-
Local services
-
OS exploits
​
5. Eksploitacja lokalna:
-
SUID and capabilities
-
Hardcoded data
-
Buffer overflows
-
Environment variables
-
Side channel attacks
-
Handling signals
-
Symlinks
-
Inherited file descriptors
BEZPIECZEŃSTWO APLIKACJI WWW
Czas trwania szkolenia - 8 dni
​
Cyfryzacja pozwoliÅ‚a nam na przeniesienie wielu aspektów naszego życia do Internetu, jednakże przyniosÅ‚a ze sobÄ… szereg nowych zagrożeÅ„. Jeden maÅ‚y bÅ‚Ä…d programisty może narazić użytkowników na szkodÄ™, a firmie wygenerować wielomilionowe straty. Podczas naszego szkolenia uczestnicy w przystÄ™pny sposób zapoznajÄ… siÄ™ z procesami niewidocznymi dla ludzkiego oka, które dziejÄ… siÄ™, kiedy na przykÅ‚ad zlecamy przelew, logujemy siÄ™ do urzÄ™du, czy też szukamy przepisu na forum oraz zwiÄ…zane z nimi zagrożenia. Dodatkowo praktyczne ćwiczenia, przygotowane przez naszych specjalistów, pozwolÄ… na dogÅ‚Ä™bne utrwalenie przyswojonej wiedzy.
Zakres szkolenia obejmuje:
-
Podstawy protokołu HTTP
-
Enumeracja i rekonesans aplikacji webowych
-
Uwierzytelnianie, autoryzacja i zarzÄ…dzanie sesjÄ…
-
HTML Injection i Cross-Site Scripting (XSS)
-
Cross-Site Request Forgery (CSRF)
-
Path Traversal i Local/Remote File Inclusion
-
SQL Injection i NoSQL Injection
-
Command Injection (Command Injection)
-
Server-side Includes i Server-Side Template Injection (SSTI)
-
Podatności związane z formatem XML (XXE)
-
Server-Side Request Forgery (SSRF)
-
PodatnoÅ›ci zwiÄ…zane z mechanizmem wgrywania plików (FIle Upload)
BEZPIECZEŃSTWO APLIKACJI MOBILNYCH
Czas trwania szkolenia - 5 dni
​
W dzisiejszych czasach coraz wiÄ™ksza część życia użytkowników koncentruje siÄ™ w urzÄ…dzeniu mobilnym - Telefonie. Nasze szkolenie bierze ten, jakże znaczÄ…cy aspekt pod lupÄ™. W trakcie zajęć uczestnicy zapoznajÄ… siÄ™ z dwoma najpopularniejszymi platformami (Android oraz iOS) od Å›rodka. Poruszymy też zagadnienia dotyczÄ…ce nie tylko bÅ‚Ä™dów, jakie popeÅ‚niajÄ… programiÅ›ci w swoim aplikacjach, ale również, jak struktura funkcjonowania mobilnych systemów operacyjnych pozwala na zaatakowanie użytkownika bez koniecznoÅ›ci bezpoÅ›redniej interakcji z ich aplikacjÄ… bankowÄ…, sms'owÄ… etc.
Zakres szkolenia obejmuje :
1. Wprowadzenie:
-
Ogólne przedstawienie konceptu aplikacji mobilnych (PodziaÅ‚ na aplikacjÄ™ natywnÄ… / hybrydowÄ… / webowÄ…)
-
PrzeglÄ…d najpopularniejszych platform (Android / iOS)
-
Podstawowe problemy zwiÄ…zane z aplikacjami mobilnymi
-
Dostępne narzędzia wykorzystywane w procesach weryfikacji bezpieczeństwa aplikacji
2. Android:
-
Omówienie ekosystemu Android
-
Przygotowanie urzÄ…dzenia testowego - Android
-
Czym jest APK, jak jest zbudowane?
-
Dalvik, ART, JVM - ile tak naprawdÄ™ jest Javy w tej Javie
-
Bezpieczeństwo Androida:
-
Budowa aplikacji
-
Komunikacja IPC i Deeplinks
-
Bezpieczne przechowywanie danych
-
Aplikacje Android - Threat Model
3. iOS:
-
Omówienie ekosystemu Apple
-
Przygotowanie urzÄ…dzenia testowego - iOS
-
Czym jest IPA, jak jest zbudowana?
-
Wstęp do O ObjC i Swiftcie
-
Bezpieczeństwo iOS (Uprawnienia, Pamięć i ochrona danych, 3rd-party Keyboards, Code Signing, Secure Enclave Processor)
-
Komunikacja IPC i Universal Links
-
App Extensions
-
iOS Keychain
-
Aplikacje iOS - Threat Model
4. Perspektywa atakujÄ…cego:
-
Statyczna analiza aplikacji
-
Dynamiczna analiza aplikacji
-
Jak wykorzystywane są znalezione błędy:
- Modyfikacja istniejÄ…cej aplikacji
- Interakcja ze strony szkodliwego oprogramowania
BEZPIECZEŃSTWO SIECI I INFRASTRUKTURY
Czas trwania szkolenia - 5 dni
​
Wiele firm implementuje zapory ogniowe, wydziela sieci DMZ czy też wprowadza wiele innych metod separacji sieciowej. A co jeÅ›li atakujÄ…cy już znalazÅ‚ siÄ™ w naszej sieci? Jak silna by Å›ciana nie byÅ‚a, nie ochroni nas przed zagrożeniami z wewnÄ…trz. Podczas szkolenia uczestnicy poznajÄ… metody wykorzystywane przez atakujÄ…cych, którzy już znajdujÄ… siÄ™ w naszej sieci. W trakcie szkolenia możliwe bÄ™dzie zapoznanie siÄ™ z metodami omijania autoryzacji urzÄ…dzeÅ„, "skakania" miÄ™dzy sieciami, podszywania siÄ™ pod istniejÄ…ce urzÄ…dzenia, a finalnie znalezienie intratnego celu i przejÄ™cie nad nim peÅ‚nej kontroli.
Zakres szkolenia obejmuje:
-
Ataki ARP Spoofing
-
Atakowanie protokołu DHCP, Spoofing
-
Bezpieczeństwo protokołu ICMP, ataki ICMP Redirect
-
Techniki omijania NAC, MAC Filtering
-
BezpieczeÅ„stwo przeÅ‚Ä…czników, ataki VLAN Hopping
-
Bezpieczeństwo IPv6
-
Ataki typu Replay Attack na przykładzie SMB
-
Atakowanie sieci WiFi
-
Skanowanie sieci w poszukiwaniu hostów
-
Enumeracja maszyn, skanowanie w poszukiwaniu usług
-
Eksploatacja znalezionych podatności
-
Eskalacja uprawnień w systemach Windows i Linux
WSTĘP DO ANALIZY MALWARE
Czas trwania szkolenia - 1 dzień
​
W dzisiejszych czasach atakujący używają jeszcze bardziej wyrafinowanych i zaawansowanych technik, aby zainfekować lub przejąć kontrolę nad naszymi urządzeniami, niż na początku naszego kontaktu z komputerem. Analitycy, aby być w stanie nadążyć za rozwijającym się przemysłem szkodliwego oprogramowania, muszą ciągle aktualizować swoją wiedzę. W trakcie szkolenia uczestnicy przygotują środowisko testowe, poznają zasady higieny pracy ze szkodliwym oprogramowaniem, a także zapoznają się z najpopularniejszymi metodami używanymi do analizy akcji wykonywanych przez oprogramowanie w kontrolowanych warunkach.
​
Zakres szkolenia obejmuje:
-
Przygotowanie środowiska do analizy statycznej i dynamicznej złośliwego oprogramowania
-
Podstawowa analiza statyczna (analiza pliku PE, przeglÄ…d importów, zasobów itp.)
-
Podstawowa analiza dynamiczna (monitorowanie zmian wprowadzanych do systemu plików, rejestru, ruch w sieci (fakenet/inetsim))
-
Definiowanie Indicators of Compromise
-
Zaawansowana analiza dynamiczna - instrumentalizacja i śledzenie wykonania kodu, w tym rozszyfrowanie zabezpieczonego ruchu sieciowego
-
Zaawansowana analiza statyczna - inżynieria wsteczna oprogramowania za pomocą narzędzia IDA lub Ghidra
-
Zaawansowana analiza ruchu sieciowego - wyłączanie certificate-pinningu, konfiguracja transparentnego serwera proxy
WSTĘP DO RED TEAMING
ataki z wykorzystaniem fizycznych urządzeń, socjotechniki i malware
Czas trwania szkolenia - 1 dzień
​
Obecnie, kiedy technologia rozwinęła siÄ™ na tyle, że wyjÄ…tkowo poważne bÅ‚Ä™dy muszÄ… zostać popeÅ‚nione przez programistów prawie z premedytacjÄ…, czlowiek dalej pozostaje najsÅ‚abszym ogniwem każdego systemu zabezpieczeÅ„. Prawda, można prowadzić szkolenia, wartsztaty, ale nigdy nie wiemy jak nasz pracownik zachowa siÄ™ w prawdziwej sytuacji. DziÄ™ki szkoleniu Red Team, zespóÅ‚ bezpieczeÅ„stwa bÄ™dzie gotowy, aby zawsze być krok do przodu przed atakujÄ…cymi. Nasi eksperci pokażą, z jakich narzÄ™dzi i metod korzystajÄ… przestÄ™pcy, jak fabrykowane sÄ… maile phishingowe, jak omijane sÄ… zabezpieczenia antywirusowe oraz, jak prosto można podszyć sie pod już istniejÄ…cÄ… infrastrukturÄ™.
​
Zakres szkolenia obejmuje:
1. Podrzucanie złośliwych urządzeń w infrastrukturze organizacji :
-
pendrive’y
-
urzÄ…dzenia typu HID
-
kable USB
-
podsumowanie i porady bezpieczeństwa
​
2. Instalacja złośliwych urządzeń w infrastrukturze organizacji
-
implanty sieciowe
-
implanty HDMI
-
ukrywanie implantów wewnÄ…trz innych urzÄ…dzeÅ„
-
podsumowanie i porady bezpieczeństwa
​
3. Przykładowa Kampania Phishingowa:
-
Enumeracja adresów e-mail
-
Zabezpieczenia poczty elektronicznej:
- SPF
- DKIM
- DMARC
-
Zdalna kontrola nad zainfekowanymi komputerami
-
Kradzież poÅ›wiadczeÅ„ użytkownika na trzy różne sposoby:
- Keylogger
- DLL Injection
- Fake Authentication
-
Omijanie zabezpieczeń antywirusowych
-
Omijanie firewall
ANALIZA KODU C I EKSPLOITACJA LOKALNA NA SYSTEMIE LINUX
Czas trwania szkolenia - 1 dzień
​
Obecnie system operacyjny Linux stanowi wiÄ™kszość dziaÅ‚ajÄ…cej na Å›wiecie infrastruktury serwerowej. To tam - za terminalem wiele starych, lecz sprawdzonych rozwiÄ…zaÅ„ pilnuje, aby użytkownicy mogli oglÄ…dać nasze strony, routery mogÅ‚y przekazywać pakiety, a wszelkiego typu aplikacje mogÅ‚y istnieć. Jednak, nawet i tam czai siÄ™ wiele bÅ‚Ä™dów, mogÄ…cych zagrozić bezpieczeÅ„stwu każdej organizacji. W trakcie szkolenia nasi eksperci przygotujÄ… Was tak, abyÅ›cie byli w stanie odnaleźć siÄ™ w systemie Linux, samodzielnie zlokalizować, nauczyć siÄ™ wykorzystywać, a finalnie naprawiać zarówno najpoluarniejsze, jak i najbardziej zaawansowane bÅ‚Ä™dy, które po dziÅ› dzieÅ„ trapiÄ… nawet najwiÄ™ksze systemy. Podczas kursu zapoznacie siÄ™ z buffer oraz integer overflow, znajdziecie zapisane na sztywno hasÅ‚a, dowiecie siÄ™, jak uciec z wydzielonych Å›rodowisk, wykryjecie wycieki danych, poznacie, jak aplikacje i system operacyjny komunikujÄ… siÄ™ oraz zmierzycie siÄ™ z eksploitacjÄ… sterty. Razem zabezpieczymy Å›wiat.
​
Zakres szkolenia obejmuje:
-
Omówienie bezpieczeÅ„stwa systemów Linux
-
Analiza działania powłok typu bash. Wytłumaczenie mechanizmu dziedziczenia (procesy)
-
Identyfikacja oraz eksploitacja bÅ‚Ä™dów typu:
- buffer overflows
- integer overflows
- hardcoded passwords
- relative paths
- insecure signal handling
- data leaks
- heap exploitation
-
Mitygacja powyższych bÅ‚Ä™dów
ANALIZA KODU APLIKACJI JAVA
ANALIZA KODU APLIKACJI .NET
ANALIZA KODU APLIKACJI PHP
​​
W ramach bloku zostanÄ… omówione wybrane podatnoÅ›ci typu Server-Side. PrezentujÄ…cy pokażą zarówno bÅ‚Ä™dy w samym kodzie źródÅ‚owym, jak i ich praktyczne wykorzystanie przez atakujÄ…cego. Dodatkowo omówione zostanÄ… zagadnienia zwiÄ…zane z bezpieczeÅ„stwem zależnoÅ›ci oraz metodykÄ… audytu kodu. Podsumowaniem tej części szkolenia bÄ™dzie prezentacja najlepszych praktyk pisania bezpiecznego kodu wybranej technologii.