Практическое Обучение По Информационной Безопасности

В современных реалиях цифрового мира необходимо обладать современными знаниями в вопросе обеспечения информационной безопасности, чтобы построить максимально эффективную защиту инфраструктуры.

Для этого необходимо обладать знаниями и навыками как построения систем безопасности, так и практическим опытом взлома современных информационных систем.

В рамках программы обучения мы рассматриваем современные сценарии атак и меры противодействия, а также сочетание старых векторов атак для создания новых сценариев компрометации.

Теоретическая часть программы обучения соотносится со специально созданной лабораторией для закрепления полученных навыков на практике.

В корпоративных лабораториях мы стараемся охватить спектр современных угроз — от атак по периметру (веб, сетевые ресурсы, социальная инженерия) до постэксплуатации — повышения привилегий, приемов перемещения внутри скомпрометированной системы и сокрытия следов.

Завершающий этап – выявление атак, проведение мероприятий, направленных на обнаружение атаки, устранение ее последствий и сбор доказательств.

В качестве примера наши специалисты подготовили несколько коротких видеороликов, раскрывающих интересные приемы из области практической информационной безопасности.



Комбинированные атаки на веб-приложения

Атака на сетевую инфраструктуру обычно начинается с внешнего периметра, и одной из первых целей атаки является веб-сайт или веб-приложение компании.

Иногда сочетание, казалось бы, простых уязвимостей может привести к серьезным последствиям.

В этом видео мы рассмотрим, как можно объединить подделку межсайтовых запросов и межсайтовый скриптинг для проведения атаки на веб-приложение.



Обзор фреймворка после эксплуатации PowerShell Empire

Получив доступ к одной из машин в сети, злоумышленники могут попытаться повысить привилегии и попытаться использовать атакуемую машину как трамплин для перемещения внутри сети или для сбора критически важных данных.

Видео представляет собой практический пример работы с фреймворком PowerShell Empire. Сразу после получения агента предпринимается попытка обойти UAC, затем, после получения другого агента (с измененными привилегиями), в оперативную память жертвы загружается модуль, представляющий собой реализацию mimikatz, позволяющий извлечь конфиденциальные данные (хеши) из локальной базы данных SAM. Наконец, для закрепления скомпрометированной системы используется модуль, который добавляет нового локального пользователя и добавляет его в группу локальных администраторов.



Постэксплуатация систем Linux

Доля Linux-машин как в корпоративных, так и в частных средах становится заметно значительной, поэтому вектор атак на эти системы за последние годы существенно вырос.

В этом видео показан один из самых простых вариантов постэксплуатации сети, состоящей из двух Linux-систем.

Показаны применения следующих программ/скриптов: Linux_Exploit_Suggester - анализирует систему, в которой запущен.

Из базы текущих уязвимостей он получает информацию об уязвимостях данной системы (для ОС и ядра).

Brootkit — простой руткит, написанный на bash, RopeADope — очиститель файлов журналов, sucrack — утилита для подбора паролей локальных пользователей.



Анализ зараженной рабочей станции

По тем или иным причинам компьютер может быть заражен вредоносным ПО и может возникнуть необходимость проведения мероприятий по его выявлению и анализу (например, для сбора доказательств или в рамках расследования киберпреступлений).

Теги: #информационная безопасность #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.