Kategoria: Bezpieczeństwo systemów IT. Metody ataku i obrony
Szkolenie z zakresu technik inżynierii społecznej. Zajęcia rozpoczynamy od wprowadzenia do pojęcia social engineering, definiując jego znaczenie oraz przedstawiając przykłady ataków i znanych wydarzeń tego rodzaju. Następnie, uczestnicy poznają podstawowe istniejące rodzaje złośliwego oprogramowania, takie jak wirusy, trojany, ransomware i spyware, oraz ich historię i ewolucję. Przegląd wybranych ataków z użyciem różnych rodzajów złośliwego oprogramowania pozwala na zrozumienie aktualnych zagrożeń. Dalej, omawiamy metody rozprzestrzeniania złośliwego oprogramowania, w tym techniki rozmnażania oraz zagrożenia nierozprzestrzeniające się.
Wyposażeni w powyższą wiedzę, kursanci nauczą się różnych technik zbierania informacji, w tym pozyskiwania danych o domenach i kontach networkingowych, oraz korzystania z narzędzia Maltego. Przygotowanie laboratorium testów penetracyjnych oraz instalacja i konfiguracja niezbędnych narzędzi, takich jak maszyna wirtualna i Maltego, umożliwiają nam praktyczne generowanie złośliwych plików.
Ostatnim etapem jest tworzenie i wdrażanie złośliwego oprogramowania. Uczestnicy dowiadują się, jak zainstalować i skonfigurować program BeeLogger, wdrażać skrypty wiersza poleceń, tworzyć zaawansowane backdoory i niestandardowe keyloggery, rejestrować hasła oraz wykonywać złośliwe ładunki. Omówione zostają techniki dostarczania złośliwego oprogramowania, takie jak inicjowanie serwera SMTP, fałszowanie e-maili, replikowanie stron logowania i kierowanie do złośliwych adresów URL. Szkolenie kończy się omówieniem metod zapobiegania social engineering, w tym rozpoznawania fałszywych e-maili, ochrony przed exploitami przeglądarki oraz wykrywania złośliwego oprogramowania. Całość uzupełniają praktyczne ćwiczenia, scenariusze ataków oraz dyskusja na temat najnowszych trendów i zagrożeń.
Czas trwania
3 dni
Program
- Wprowadzenie do Social Engineering
- Definicja i znaczenie Social Engineering
- Przykłady ataków opartych na Social Engineering
- Rodzaje i Ewolucja Złośliwego Oprogramowania
- Podstawowe rodzaje złośliwego oprogramowania (wirusy, trojany, ransomware, spyware itp.)
- Historia i ewolucja złośliwego oprogramowania
- Przegląd najnowszych ataków złośliwego oprogramowania
- Metody Rozprzestrzeniania Złośliwego Oprogramowania
- Techniki rozmnażania złośliwego oprogramowania
- Nierozprzestrzeniające się zagrożenia
- Gromadzenie informacji przez złośliwe oprogramowanie
- Techniki Zbierania Informacji
- Informacje o domenie
- Konta networkingowe
- Przegląd narzędzia Maltego
- Przygotowanie laboratorium testów penetracyjnych
- Instalacja i Konfiguracja Narzędzi
- Instalowanie i konfigurowanie maszyny wirtualnej
- Instalowanie i konfigurowanie Maltego
- Generowanie złośliwych plików
- Tworzenie i Wdrażanie Złośliwego Oprogramowania
- Instalacja i konfiguracja programu BeeLogger
- Wdrażanie skryptów wiersza poleceń do uzyskiwania dostępu do systemu operacyjnego
- Tworzenie zaawansowanego backdoora
- Tworzenie niestandardowego zdalnego keyloggera
- Rejestrowanie zapisanych haseł
- Wykonywanie złośliwego ładunku
- Raportowanie wykonania ładunku
- Opcje dostawy złośliwego oprogramowania
- Techniki Dostarczania Złośliwego Oprogramowania
- Inicjowanie serwera SMTP
- Fałszowanie wiadomości e-mail
- Replikowanie dowolnej legalnej strony logowania
- Kierowanie celów do złośliwego adresu URL
- Zapobieganie Social Engineering
- Rozpoznawanie fałszywych wiadomości e-mail
- Ochrona przed exploitami przeglądarki
- Ręczne wykrywanie złośliwego oprogramowania
- Korzystanie z piaskownicy do analizy złośliwego oprogramowania
- Podsumowanie
- Praktyczne ćwiczenia i scenariusze ataków
- Dyskusja na temat najnowszych trendów i zagrożeń
Training also available in English.
Przeznaczenie i wymagania
Brak szczegółowych wymagań wobec uczestników szkolenia.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.