05.05.2019 @ 13:37 Корпоративные лаборатории Pentestit — от тестирования на проникновение до расследования инцидентов ИБ Pentestit, Корпоративные лаборатории Pentestit Информационная безопасность стала очень популярной штукой. И может быть вы уже слышали о лабораториях тестирования на проникновение Test lab, которые мы публикуем в открытом доступе каждый год? Лаборатории, где любой желающий может проверить и закрепить свои навыки поиска и эксплуатации уязвимостей. Test lab Test lab — полноценная корпоративная сеть виртуальной компании, включающая современные уязвимости и ошибки конфигурации. В отличие от CTF, Test lab представляет собой единую ИТ-инфраструктуру, предназначенную для оценки и повышения уровня подготовки в области практической ИБ. Каждая новая лаборатория, выпускаемая ежегодно, уникальна и остается доступной до выпуска следующей. Доступ к лаборатории осуществляется через OpenVPN-соединение. Участие бесплатное. Сама лаборатория строится следующим образом: есть внешний шлюз (или шлюзы, в зависимости от конкретной лаборатории), имитирующие работу маршрутизаторов/интернет-шлюзов), за которыми доступны внутренние сети: DMZ, различные пользовательские подсети, имеющие различный уровень доступа (бухгалтерия, администраторы, разработчики и т.д.). При этом некоторые узлы из DMZ доступны через NAT со шлюзов — таким образом атакующий имеет возможность использовать впоследствии скомпрометированные хосты в качестве площадки для дальнейшего развития атаки уже внутри корпоративной ЛВС. По количеству компрометаций каждого из узлов лаборатории можно понять, какой из них является наиболее простой для атаки, а какой — наиболее сложный. Статистика скомпрометированных узлов лаборатории Статистика на момент написания статьи: Чтобы понять, что представляют собой практические задания в Корпоративных лабораториях Pentestit, можно ознакомиться с обзором прохождения одной из лабораторий Test lab (ссылки будут приведены ниже). Корпоративные лаборатории Test lab являются отличной тренировочной площадкой, но требуют, как минимум, базовой подготовки и много свободного времени для самостоятельного изучения инструментария, методов/техник поиска и эксплуатации уязвимостей. Под базовой подготовкой мы имеем ввиду: понимание, как работают прикладные, сетевые и веб-приложения; опыт работы с популярным инструментарием из набора Kali Linux (или его аналогом): nmap, dig, hydra/medusa/pattator, Metasploit Framework etc.; умение пользоваться инструментарием для работы с веб-приложениями (Acunetix/SQLmap/WPScan/BurpSuite/nikto/DirBuster/OWASP ZAP etc.); Таких знаний будет достаточно, чтобы выполнить большую часть заданий лабораторий Test lab. Для технических специалистов, желающих получить качественную практическую подготовку в области информационной безопасности за короткое время мы разработали «Корпоративные лаборатории Pentestit» — уникальную по своему составу программу длительностью до 5 недель, включающую до 60 уязвимых веб-приложений и API (PHP, Python, Ruby и прочие), сетевых сервисов и ошибок конфигураций. Все сервера, рабочие станции и сетевое оборудование спроектированы в единые корпоративные сети виртуальных компаний для придания максимальной реалистичности. 20% программы составляет теоретическая подготовка (изучение видеоматериала и методических пособий), остальные 80% — практическая работа в специализированных лабораториях и выполнение финального тестирования на проникновение. Сертификат выдается при успешном выполнении более 70% практических заданий. Личный кабинет Перед началом обучения мы направляем приглашение в личный кабинет, в котором доступна новостная лента, формы сдачи токенов (после успешной компрометации хоста атакующий получает токен), а также информация для подключения к лабораториям. На протяжении всей программы обучения куратор публикует в ленту необходимую информацию: задания, методические пособия и т.д. В случае затруднений или вопросов можно обращаться за помощью к куратору через Telegram или по электронной почте. Задача куратора — обеспечить поддержку на любом уровне: от решения технических проблем до помощи с выполнением заданий. Таким образом достигается индивидуальная работа с каждым отдельным специалистом. Теория Теоретическая подготовка, составляющая порядка 20% от программы обучения, представлена в виде видеолекций и методического материала. Весь материал обновляется по мере выхода новых уязвимостей, техник или инструментария, таким образом поддерживается в актуальном состоянии на момент проведения обучения.. Видеозаписи содержат информацию о природе уязвимостей, способах их эксплуатации и методах противодействия угрозам, разбор различного инструментария. Кроме этого мы рассказываем о лучших практиках проведения тестирования на проникновение и противодействия атакам злоумышленников. Практически весь материал является независимым от вендора и позволяет получать объективные знания в этой области. Для удобства освоения материал мы не пользуемся сторонними сервисами, а разрабатываем их самостоятельно, учитывая все потребности обучающихся. Вебинар-площадка использует HTML5 плеер, поэтому установка Adobe Flash Player (с присущими ему критическими уязвимостями) не требуется: Для увеличения содержимого видео боковое меню можно свернуть или развернуть плеер на весь экран На вебинарах демонстрируются принципы работы сервисов, утилит и протоколов, атаки и способы противодействия. Для систематизации получаемых знаний вебинары группируются партиями по принципу «от простого к сложному». По завершении каждого цикла вебинаров предоставляется доступ к набору практических заданий. Помимо видеозаписей, информация представлена в методических пособиях в формате PDF. Практика: работа в специализированных лабораториях Корпоративные лаборатории включают два типа работ: практические задания к видеозаписям и финальные лаборатории тестирования на проникновение. После изучения группы видеозаписей и методических материалов обучающийся приступает к выполнению сперва первой группы практических заданий (мини-лаборатории, включающие 5-10 уязвимых северов, ПК и сетевого оборудования), потом — ко второй и т.д. После того, как все циклы будут пройдены, становится доступна финальная большая лаборатория, имитирующая работу реальной корпоративной сети. Для наглядности мы решили описать несколько заданий из финальных лабораторий: Обнаружить SQLi в одном из запросов в клиент-северном приложение на Java; Написать на Python/Java/etc. скрипт, который подберет пароль Shell-скрипта; Обнаружить в шаблоне веб-приложения (Django) уязвимости извлечь ключ для подписи Cookie привилегированного пользователя; Извлечь из бинарного содержимого (приложения) информацию; Подменить файл обновлений в сетевом трафике сети; Получить из android приложения пароль пользователя; Изучив логику работы веб-приложения, выполнить подмену HTTP-заголовка и получить доступ в закрытую область; Произвести расследование атаки на сервер, установить скомпрометированные учетные записи пользователей, документы и т.д.; Изучив логику работы веб-приложения, обойти фильтрацию и получить шелл-доступ к веб-серверу. Это только часть заданий одной большой корпоративной сети. Минимальная база для успешного обучения: Базовые знания функционирования сетей (уровень CCNA или аналогичный); Понимание принципов работы и построения веб-приложений; Умение читать техническую документацию; Опыт разработки и скриптинга; если таких знаний нет — рекомендуем пройти курс «Zero Security: A». После успешного завершения обучения выдается фирменный сертификат на русском и английском языках Состав курса и стоимость До начала прошлого года обучение проходило в стандартном формате. После перевода в открытый формат себестоимость проведения обучения сократилась, в связи с чем мы снизили цену на 25%. В отличие от стандартного формата, в котором предусмотрено посещение онлайн-вебинаров, теоретическая подготовка в открытом формате осуществляется на основе видеозаписей вебинаров (видеолекций) — единственная разница между форматами. Практическая подготовка одинакова для всех форматов и составляет 80% курса. Куратор доступен вне зависимости от формата проведения. Стоимость обучения в открытом формате на 25% ниже стоимости обучения в стандартном формате. Периодически мы будем проводить обучение в стандартной формате, но его стоимость будет выше открытого на 25%. Корпоративные лаборатории: Профи Продолжительность: 21 день Стоимость: 58 500 руб. Состав: Законодательство в сфере ИБ в России и за рубежом; Тестирование на проникновение: методология, методы, виды, инструментарий; Сетевая безопасность: сканирование, ошибки в конфигурациях, эксплуатация и пост-эксплуатация; Безопасность веб-приложений: природа SQL‐инъекций, основы XSS и инструменты для эксплуатации веб‐уязвимостей; Построение эффективных систем обеспечения ИБ; Проведение MITM-атак и методы защиты; Расширенный workshop по SQLi: атаки на популярные базы данных; Расширенный workshop по XSS; Уязвимости современных веб‐приложений; Расширенная сетевая безопасность: поиск уязвимостей в сетевой инфраструктуре; Применение Python в тестировании на проникновение; Безопасность беспроводных сетей; Практическая работа в специализированных лабораториях. Корпоративные лаборатории: Эксперт Продолжительность: 29 дней Стоимость: 97 500 руб. Состав: Программа тарифного плана «Профи» Пост‐эксплуатация в Windows системах; Пост‐эксплуатация в Linux системах; Расследование кибер-преступлений; Форензика мобильных устройств; Форензика: использование Volatility Framework для анализа дампов RAM и файловых систем; Практическая работа в специализированных лабораториях. Корпоративные лаборатории: RedTeam Продолжительность: 36 дней Стоимость: 133 500 руб. Состав: Программа тарифного плана «Эксперт» Командное взаимодействие при проведении тестирования на проникновение; Системы обработки данных при проведении тестирования на проникновение; Использование средств анализа и управления уязвимостями; Проведение социотехнических кампаний; Реагирование и расследование инцидентов; Анализ вредоносной активности: выявление и нейтрализация угроз; Практическая работа в специализированных лабораториях. Особенности Полностью дистанционный формат курса; Удобные сервисы (личный кабинет, вебинар-площадка и лаборатории) для качественной и комфортной подготовки, реализованные с учетом всех потребностей обучающихся; Уникальные занятия, основанные на многолетнем опыте работы сотрудников компании; Сильнейшая практическая подготовка в лабораториях, разработанных на основе сетей реальных компаний; Максимальное взаимодействие с куратором в режиме «онлайн» на протяжении всей программы обучения; Постоянная переработка и обновление материала для поддержания актуальности программы. Основной упор в Корпоративных лабораториях сделан на практическую подготовку в условиях, максимально приближенных к реальным. Если у вас возникли вопросы или вам необходима консультация — свяжитесь с нами по телефону: +7 (495) 204-19-72 или напишите на e-mail: info@pentestit.ru. Демо-записи «Корпоративных лабораторий» Методы обхода WAF Зашифрованное командное управление через DNS Демонстрация работы сканера OpenVAS9 в Kali Linux Использование утилиты SEToolkit на примере спуфинга сайта Использование фреймворка Dradis Обход системы обнаружения вторжений Обзор курса "Корпоративные лаборатории Pentestit" Ссылки Лаборатории Test lab Корпоративные лаборатории Pentestit Zero Security: A Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение Romanov Roman 11289 Новости Читать дальше >>