CC Otwarte Systemy Komputerowe Sp. z o.o.

szkolenia i warsztaty (Palo Alto Networks, Juniper, Check Point, inne)

Red Teaming dla IT i SOC

Szkolenie autoryzowane


Red Teaming dla IT i SOCjęzyk: pl,
Warszawa
2025-10-15
wolne: 8 miejsc
3900,- plnRejestracja

Szkolenie dostarcza  osobom pracującym w działach IT i SOC umiejętności niezbędnych do samodzielnego testowania cyberbezpieczeństwa swojej organizacji w taki sam sposób, jak robią to cyberprzestępcy w czasie rzeczywistych włamań do firm. Dodatkowo pozwala lepiej przygotować się do obsługi cyberincydentów zgodnie z wymaganiami nowego prawa cyberbezpieczeństwa. Umożliwia także firmom zbudowanie własnych zespołów Red Team w krótkim czasie.

Szkolenie nie zawiera wymyślonych CTF - wszystkie scenariusze cyberataków opierają się na działaniach rzeczywistych grup cyberprzestępczych, opisanych w wiarygodnych źródłach (m.in. raporty CERT i firm świadczących usługi analiz powłamaniowych). Ćwiczenia cyberataków wykonywane są przy działających zabezpieczeniach antywirusowych, tak jak w prawdziwym systemie informatycznym firmy.

Ćwiczenia zaawansowanych scenariuszy cyberataków odbywają się z użyciem aplikacji Cyber Soldier. Jest to aplikacja edukacyjna, która pomaga specjalistom IT nie posiadającym głębokiej wiedzy ofensywnej (red team, hacking) w wykonaniu realnych scenariuszy włamań do systemów informatycznych. Wszystkie scenariusze włamań są oparte na wiarygodnych źródłach z wywiadu cybernetycznego (Threat Intelligence) - scenariusze cyberataków są realistyczne, aplikacja Cyber Soldier Project zachowuje się jak prawdziwi cyberprzestępcy. Przy tym nie jest to "automat black box" - aplikacja Cyber Soldier Project pokazuje i tłumaczy ludziom jak przebiegają rzeczywiste scenariusze włamań.

Harmonogram / Schedule

Dzień / Day 1 10:00 - 17:00

PRZYGOTOWANIE

Wprowadzenie do Red Teamingu i Adversary Emulation Wprowadzenie do Cyber Poligonu i narzędzi ofensywnych Cyber Żołnierza Ćwiczenia z podstawowych umiejętności ofensywnych w Cyber Poligonie – część 1, 2 i 3

CZĘŚĆ PODSTAWOWA

Scenariusz 1. Rozpoznanie Active Directory

Scenariusz 2. Rozpoznanie sieci (serwisy SSH, katalogi SMB, Web, bazy danych)

Scenariusz 3. Łamanie haseł kont serwisowych w domenie Windows (Kerberoasting)

Scenariusz 4 (opcja powolna). Łamanie haseł kont serwisowych w domenie Windows (Kerberoasting)

Scenariusz 5. Wyszukiwanie poświadczeń i innych wrażliwych danych w katalogach sieciowych SMB

Scenariusz 6. Wykorzystanie podatności usługi SMB na starszych serwerach Windows - MS17-010 Eternal

Dzień / Day 2 9:00 - 17:00

Scenariusz 7. Password spraying na kontach domenowych

Scenariusz 8. Password spraying na kontach lokalnych administratorów

Scenariusz 9. Password spraying na systemach Linux

Scenariusz 10. Password spraying na bazach danych MS SQL

Scenariusz 11. Password spraying na bazach danych MySQL

Scenariusz 12. Web Shell przy użyciu edytowalnego udziału SMB na serwerze Web, wykonanie poleceń na systemie operacyjnym

Scenariusz 13. Zrzut poświadczeń systemu Windows z użyciem Web Shell i eskalacji uprawnień konta serwisowego

Scenariusz 14. Zaślepienie AV/EDR przy użyciu konta lokalnego administratora

Scenariusz 15. Zrzut poświadczeń SAM za pomocą hasła administratora lub NTLM hash

Scenariusz 16. Zrzut poświadczeń LSASS za pomocą hasła administratora lub NTLM hash

Scenariusz 17. Wykorzystanie podatności Microsoft Certificate Authority (MSCA) do uzyskania uprawnień administratora domeny

Dzień / Day 3 9:00 - 17:00

Scenariusz 18. Przechwytywanie poświadczeń Net-NTLMv2 w sieci i relaying SMB

Scenariusz 19. Lateral movement do systemów Windows z użyciem różnych protokołów (SMB, WinRM, WMI, RDP)

Scenariusz 20. Wykorzystanie uprawnień Backup Operators do zrzutu poświadczeń kont domenowych (SAM, DCSync)

Scenariusz 21. Wykorzystanie uprawnień Constrained Delegation do uzyskania dostępu administratora systemu Windows

Scenariusz 22. Wykorzystanie uprawnień grupy Account Operators do odczytu LAPS (konta administratora lokalnego)

Scenariusz 23. Wykorzystanie uprawnień grupy Account Operators do odczytu gMSA (konta serwisowe)

Scenariusz 24. Kradzież tokenów Kerberos i lateral movement z użyciem tokenów kont uprzywilejowanych

Scenariusz 25. Zaślepienie AV/EDR i eskalacja konta serwisowego do administratora Windows (poziom SYSTEM)

Scenariusz 26. Command and Control - tunelowanie ataków na wewnętrzną sieć przez SOCKS Proxy

Scenariusz 27. Rekonesans usług Web w sieci

Scenariusz 28. Wykorzystanie WordPress do załadowania Web Shell, wykonywanie poleceń systemu operacyjnego

Scenariusz 29. Atak Password Spraying i dostęp do baz danych Postgres

Scenariusz 30. Atak Password Spraying i dostęp do baz danych ORACLE CZĘŚĆ ZAAWANSOWANA (opcja wykonywana w zależności od poziomu grupy)

Scenariusz 31. Red Teaming z użyciem Sliver Command and Control – zaślepienie antywirusa, uruchamianie implantu Sliver

Scenariusz 32. Red Teaming z użyciem Sliver Command and Control – zaślepienie antywirusa, tunelowanie ataków z C&C do sieci wewnętrznej

Scenariusz 33. Red Teaming z użyciem Sliver Command and Control – zaślepienie antywirusa, kradzież poświadczeń za pomocą różnych technik (m.in. BOF/COFF, Execute Assembly)

Scenariusz 34. Red Teaming z użyciem Meterpreter Command and Control – zaślepienie antywirusa, uruchamianie implantu Meterpreter

Scenariusz 35. Red Teaming z użyciem Meterpreter Command and Control – zaślepienie antywirusa, tunelowanie ataków z C&C do sieci wewnętrznej

Scenariusz 36. Red Teaming z użyciem Meterpreter Command and Control – zaślepienie antywirusa, kradzież poświadczeń za pomocą różnych technik (m.in. Process Injection/Migrate, Execute Binary from Memory)

     

    Zarejestruj się