Bezpieczeństwo Windows

Ataki i ochrona środowiska Microsoft Windows w firmie
    Czas trwania
    Godzina rozpoczęcia
    Stopień trudności

      Bezpieczeństwo Windows Ataki i ochrona środowiska Microsoft Windows w firmie


      Szkolenie w opcji zdalnej i stacjonarnej

      O szkoleniu

      Szkolenie w ramach którego omówione i zaprezentowane zostaną metody ataków na typowo skonfigurowane systemy Microsoft Windows oraz sposoby zabezpieczania ich przed popularnymi atakami lokalnymi i zdalnymi.

      Poznaj program szkolenia

      Co zyskasz dzięki szkoleniu ?

      Cele szkolenia

      Szkolenie ma na celu przybliżenie zagadnień związanych z bezpieczeństwem systemów Microsoft Windows ze szczególnym uwzględnieniem aspektów ich atakowania i ochrony. W ramach szkolenia omówione i zaprezentowane zostaną metody ataków na typowo skonfigurowane systemy Microsoft Windows oraz sposoby zabezpieczania ich przed popularnymi atakami lokalnymi i zdalnymi.

      Umiejętności

      Dzięki szkoleniu uczestnik będzie:

      • Wykorzystywać model “Cyber Kill Chain” w kontekście bezpieczeństwa infrastruktury Windows,
      • Określać obszary ataku na systemy Microsoft Windows,
      • Wykorzystywać słabe punkty systemu Windows przy dostępie lokalnym,
      • Identyfikować systemy Windows w sieci komputerowej, oraz określać oferowane przez nie usługi za pomocą narzędzi do skanowania sieci komputerowych,
      • Prawidłowo przeprowadzać skanowanie podatności w sieci LAN,
      • Wykorzystywać podatności poprzez sieć komputerową, przy dostępie zdalnym,
      • Umieć przejąć kontrolę nad systemem operacyjnym Windows,
      • Eskalować uprawnienia w środowisku Active Directory w celu przejęcia kontroli nad usługą,
      • Poprawnie zabezpieczać środowisko stacji roboczych przed omawianymi zagrożeniami,
      • Wdrażać zabezpieczenia Active Directory w celu utrudnienia skompromitowania usługi.
      Czy to szkolenie jest dla Ciebie ?

      Profil uczestników

      Szkolenie przeznaczone jest dla osób odpowiedzialnych za utrzymanie i obsługę środowiska Microsoft Windows oraz osoby odpowiedzialne za bezpieczeństwo infrastruktury IT. Szkolenie dla: administratorów usługi Active Directory, administratorów stacji roboczych, pentesterów, pracowników działów bezpieczeństwa (red/blue team).


      Przygotowanie uczestników

      Szkolenie wymaga dobrej znajomości systemów Microsoft Windows w wersji od Windows 7 / Windows 2012 wzwyż, rozumienia i umiejętności posługiwania się usługami Active Directory, rozumienia dokumentacji technicznej w języku angielskim, sprawnego poruszania się obszarze sieci komputerowych. Koniecznym jest przynajmniej podstawowa umiejętność posługiwania się systemem Linux (optymalnie dystrybucją Kali Linux).

      Czas trwania

      Przed nami:

      • 4 dni po 8 godzin lekcyjnych.
      Szczegółowy program szkolenia

      Szczegółowy program szkolenia

      Model “Cyber Kill Chain”

      Wektory ataków na system Windows

      • Ataki lokalne
      • Ataki zdalne
      • Ataki socjotechniczne, wykorzystujące błędy ludzkie

      Ogólny model ataków na infrastrukturę opartą na Windows

      • Przejęcie kontroli nad kontem lokalnym
      • Lokalna eskalacja uprawnień
      • Ustanowienie persystencji
      • Rekonesans i ruch boczny („lateral movement”)
      • Eskalacja uprawnień w strukturze Active Directory

      Ochrona poświadczeń w systemie Windows

      • Pliki: SAM, NTDS.DIT
      • Rejestr
      • Proces lsass.exe
      • Mechanizmy ochrony haseł: LM Hash i NTLM Hash
      • Łamanie skrótów haseł

      Ochrona systemu w sieci:

      • Użycie skanera Network Mapper („Nmap”)
      • Analizator komunikacji sieciowej Wireshark
      • Skaner podatności OpenVAS
      • Platforma Metasploit i wykorzystywanie wykrytych podatności (np. EternalBlue, PrintNightmare, Zerologon)

      Rozszerzanie wpływu:

      • Pass-the-hash (PtH)
      • Local System impersonation
      • Ochrona sekretów LSA
      • Przywileje i prawa użytkowników

      Ochrona lokalna

      • Bitlocker, TPM, PIN, klucz startowy
      • Firewall systemowy
      • Aktualizacje
      • Ochrona kont wysoceuprzywilejowanych

      Ochrona w sieci

      • Managed Service Accounts (MSA)
      • Group Managed Service Accounts (gMSA)
      • Local Administrator Password Solution (LAPS)
      • Bastion Forest
      • Modele Just Enough Administration (JEA) oraz Just In-Time (JIT)

      Podsumowanie.

      Metoda realizacji szkolenia

      Szkolenie realizowane jest w formie stacjonarnej lub zdalnej. Każdy z uczestników ma do dyspozycji własne środowisko składające się z kilku maszyn wirtualnych odzwierciedlających typowe rzeczywiste środowisko Active Directory, które najpierw próbuje skutecznie zaatakować a następnie zabezpieczyć.

      POBIERZ PROGRAM W PDF

      Ścieżka rozwoju
      • Autoryzowane szkolenie „Course 20744-C: Securing Windows Server 2016” – dla osób zainteresowanych ochroną infrastruktury opartej na Microsoft Windows,
      • Szkolenia, egzaminy I certyfikacja „Certified Ethical Hacker” (CEH) albo “Offensive Security Certified Professional” (OSCP).
      W ramach szkolenia zapewniamy

      W ramach szkolenia zapewniamy

      • materiały szkoleniowe
      • certyfikat potwierdzający udział w kursie
      • pełna obsługa cateringowa

      Podobne szkolenia