31.03.2020 @ 11:53 Корпоративные лаборатории: я твой web SHAтал Pentestit, Корпоративные лаборатории Pentestit Корпоративные лаборатории Pentestit — программа подготовки в области информационной безопасности для ИБ-специалистов, пентестеров, системных администраторов и разработчиков, желающих получить качественную практическую подготовку в области ИБ или подтянуть уже имеющиеся навыки за короткое время. Программа подготовки построена по принципу: 20% теоретическая подготовка, а остальные 80% — практическая подготовка в специализированных лабораториях, в которых присутствует десятки разнообразных уязвимых веб-приложений, сетевых сервисов и ошибок конфигураций. В конце обучения предусмотрена экзаменационная работа в виде тестирования на проникновение по принципу «Black Box». Начиная с середины 2019 года мы выдаем сертификат только при выполнении 70% практический заданий в лаборатории. Теория Вебинары/видеозаписи и методические пособия, которые мы относим к теоретической подготовке, обновляются по мере выхода новых уязвимостей, техник или инструментария, таким образом поддерживается в актуальном состоянии на момент проведения обучения. На теоретических занятиях мы рассказываем о природе уязвимостей, способах их эксплуатации и методах противодействия угрозам, производим обзор специализированного инструментария и разбираем лучшие практики в области практической ИБ. Почти весь материал является вендеровнезависимым, позволяя получать объективные знания в этой области, и составлен таким образом, чтобы минимизировать количество спойлеров к прохождению заданий. В Корпоративных лабораториях не возникнет такой ситуации, что на вас свалится сразу «тонна» информации, которую нужно в срочном порядке прочесть, посмотреть. Материалы публикуются порционно и чередуются с практическими занятиями для закрепления полученных навыов. В случае затруднений или вопросов можно обращаться за помощью к куратору через Telegram или по электронной почте. Задача куратора — обеспечить поддержку на любом уровне: от решения технических проблем до помощи с выполнением заданий. Таким образом, достигается индивидуальная работа с каждым отдельным специалистом. Практика Практические задания построены по принципу мини-лабораторий, включающих в себя 5-10 уязвимых серверов, ПК и/или сетевого оборудования, а также больших лабораторий тестирования на проникновение, разработанных на основе реальных корпоративных сетей. Вот лишь несколько примеров заданий, встречающихся на протяжении курса: Обнаружить в шаблоне веб-приложения, разработанного на базе Django Framework, уязвимости и извлечь ключ для подписи Cookie привилегированного пользователя; Произвести расследование атаки на сервер, установить скомпрометированные учетные записи пользователей, документы и т.д.; Изучив логику работы веб-приложения, обойти фильтрацию и получить шелл-доступ к веб-серверу. Изучив логику работы веб-приложения, выполнить подмену HTTP-заголовка и получить доступ в закрытую область; Получить из android приложения пароль пользователя; Повысить привилегии пользователя, используя уязвимости в конфигурации системы. Информация предоставлена исключительно в ознакомительных целях. Не нарушайте законодательство! В начале потребуется каким-то образом получить доступ к внутренней сети лаборатории. Для этого нужно изучить доступные через OpenVPN ресурсы. При помощи найденных данных скомпрометировать учетную запись на почтовом сервисе, в которой расположены реквизиты для подключения к серверу по SSH, получив тем самым доступ к внутренней сети. Задачи в лаборатории связаны между собой, поэтому, если возникают сложности с прохождением того или иного задания, возможно, необходимые данные содержатся в другом задании. Рассмотрим более подробно пример одного из практических заданий из тарифного плана «Эксперт». Имеется некий сервер, представляющий собой Web API. Направляем запросы к серверу и анализируем ответы. Исходя из полученных ответов, составляем такой запрос, при котором сервер вернет сообщение «Use JSON». Подставив JSON в запрос к серверу, получим ответ, содержащий Cookie с пустым параметром pkey: Выполнив SQLi в параметре pkey, повышаем привелегии до администратора и получаем токен, подтверждающий выполнение задания: И это один из десятков примеров, с которыми придётся столкнуться в период обучения. Мы также подготовили для вас разбор еще одного задания в видеоформате — обход аутентификации через смену пароля в биллинговой системе: Обновление программы За последние пол года Корпоративные лаборатории были значительно переработаны. Программа пополнилась новыми темами и направлениями: Сетевая безопасность: добавлен материал, связанный с анализом сетевой активности, работой протокола DNS/DNSSEC; (Не)безопасность веб-приложений: добавлен материал по атакам с использованием CSRF и Blind XSS, работой со статическими и динамическими анализаторами кода; Расследование кибер-инцидентов: раздел расширен разбором инструментария FTK, Autopsy и OSSEC; И еще много нового, о чем вы узнаете в предстоящем наборе 10 августа 2020 г. Но как и раньше, основной упор делается на практическую подготовку в условиях, максимально приближенных к реальным. До встречи на обновленной программе Корпоративных лабораториях 2020. Hekpo 3844 Новости Читать дальше >>