Zero Security: A – базовая программа этичного хакинга и тестирования на проникновение от компании Pentestit, рассчитанный на новичков, которые только планируют погрузиться в сферу информационной безопасности. Она включает теоретическую (вебинары) и практическую (специализированная лаборатория) подготовку. В теоретической части происходит ознакомление со многими направлениями тестирования на проникновение, а закрепление полученных знаний проводится в специально подготовленной лаборатории. Обучение, построенное по принципу 20% теории, а остальные 80% — практическая работа в лаборатории, позволяет наиболее продуктивно освоить полученный материал.

В рамках Zero Security: A рассматриваются такие темы как:

  • Законодательство в сфере ИБ в России и за рубежом;
  • Тестирование на проникновение: методология, методы, виды, инструментарий;
  • Модель угроз;
  • Введение в Kali Linux Rolling Edition и обзор стандартного инструментария;
  • Разведка и сбор информации;
  • Сканирование сети;
  • Анализ защищенности беспроводных сетей;
  • Безопасность DNS: основы;
  • Введение в социальную инженерию и многое другое.

Несмотря на то, что программа рассчитана на новичков или специалистов, имеющих мало опыта в сфере информационной безопасности, некоторые базовые требования к участникам все же имеются. Для лучшего усваивания материала, необходимо иметь общее представление о функционировании сетей, сетевых служб и веб-приложений. Но это требование носит рекомендательный характер, т.к. эти вопросы будут рассматриваться во время обучения.

Теория

Вебинары/видеозаписи и методические пособия, которые мы относим к теоретической подготовке, обновляются по мере выхода новых уязвимостей, техник или инструментария. Таким образом поддерживаются в актуальном состоянии на момент проведения обучения.

Все материалы публикуются порционно и чередуются с практическими занятиями для закрепления полученных навыков. На теоретических занятиях мы рассказываем о природе уязвимостей, способах их эксплуатации, методах противодействия угрозам и разбираем специализированный инструментарий, предназначенный для проведения тестирований на проникновение.

Почти весь материал является вендоронезависимым, позволяя получать объективные знания в этой области, и составлен таким образом, чтобы минимизировать количество спойлеров к прохождению заданий.

В случае затруднений или вопросов можно обращаться за помощью к куратору через Telegram или по электронной почте. Задача куратора — обеспечить поддержку на любом уровне: от решения технических проблем до помощи с выполнением заданий. Таким образом, достигается индивидуальная работа с каждым отдельным специалистом. Пример взаимодействия с куратором:

Практика

Практические задания объединяются в полноценную лабораторию, включающую в себя 15 заданий, состоящих из уязвимых серверов, ПК и/или сетевого оборудования.

Задания построены по принципу «от простого к сложному». К примеру, в самых первых заданиях необходимо будет применить навыки работы с ОС Linux – подключение к серверу по SSH, поиск файлов по ключевым словам и тд. Все это необходимо для того, чтобы люди, не знакомые с этой ОС, могли закрепить теоретические навыки, полученные при просмотре вебинаров, на практике. По мере прохождения практических заданий их сложность будет увеличиваться, но они от этого станут только интереснее.

Задания рассмотрим на примере одного из тех, которое встретится в практических заданиях:

Открываем страницу в браузере и видим небольшой сайт-блог, на странице которого появляется всплывающее окно с голосованием. С помощью популярного инструмента nikto определяем, что сайт работает на CMS WordPress:

сканируем его с помощью утилиты WPScan и находим уязвимый плагин wp-survey-and-pool, эксплойт к которому находим в публичных базах данных, например, на exploit-db.com.

Из описания к уязвимости выясняем, что можно внедрить SQL-инъекцию в параметре wp_sap, который присваивается после прохождения голосования:

Добавив пейлоад в параметр wp_sap, в ответе сервера можно получить название таблиц или любую другую полезную информацию, связанную с базой данных, которая работает в этом веб-приложении.

Обновления

Мы внимательно следим за актуальностью материала в Zero Security: A, поэтому в этом году, помимо переработки и актуализации материала с учетом выхода нового инструментария тестирования на проникновение, мы расширили программу безопасностью DNS. Кроме базовых атак, мы разобрали безопасность набирающего популярность протокола DoH (DNS over HTTPS). Практическая часть, составляющая 70% курса, также была переработана: задания, в которых уязвимости или окружение устарели, были заменены на новые. Также мы добавили пару новых заданий, связанных с уязвимостями API и сетевого оборудования, так что будет еще интересней!

Как и раньше, основной упор делается на практическую подготовку в условиях, максимально приближенных к реальным. Увидимся 31 мая на обновленной программе Zero Security: A 2020.