Bezpieczeństwo Windows. Ataki i ochrona środowiska Microsoft Windows w firmie
Praktyczna wiedza na temat ochrony systemów Windows przed atakami.
Poznaj program szkolenia
- Co zyskasz dzięki szkoleniu ?
Cele szkolenia
Szkolenie ma na celu przybliżenie zagadnień związanych z bezpieczeństwem systemów Microsoft Windows ze szczególnym uwzględnieniem aspektów ich atakowania i ochrony. W ramach szkolenia omówione i zaprezentowane zostaną metody ataków na typowo skonfigurowane systemy Microsoft Windows oraz sposoby zabezpieczania ich przed popularnymi atakami lokalnymi i zdalnymi.
Umiejętności
Dzięki szkoleniu uczestnik będzie:
- Wykorzystywać model “Cyber Kill Chain” w kontekście bezpieczeństwa infrastruktury Windows,
- Określać obszary ataku na systemy Microsoft Windows,
- Wykorzystywać słabe punkty systemu Windows przy dostępie lokalnym,
- Identyfikować systemy Windows w sieci komputerowej, oraz określać oferowane przez nie usługi za pomocą narzędzi do skanowania sieci komputerowych,
- Prawidłowo przeprowadzać skanowanie podatności w sieci LAN,
- Wykorzystywać podatności poprzez sieć komputerową, przy dostępie zdalnym,
- Umieć przejąć kontrolę nad systemem operacyjnym Windows,
- Eskalować uprawnienia w środowisku Active Directory w celu przejęcia kontroli nad usługą,
- Poprawnie zabezpieczać środowisko stacji roboczych przed omawianymi zagrożeniami,
- Wdrażać zabezpieczenia Active Directory w celu utrudnienia skompromitowania usługi.
- Czy to szkolenie jest dla Ciebie ?
Profil uczestników
Szkolenie przeznaczone jest dla osób odpowiedzialnych za utrzymanie i obsługę środowiska Microsoft Windows oraz osoby odpowiedzialne za bezpieczeństwo infrastruktury IT. Szkolenie dla: administratorów usługi Active Directory, administratorów stacji roboczych, pentesterów, pracowników działów bezpieczeństwa (red/blue team).
Przygotowanie uczestnikówSzkolenie wymaga dobrej znajomości systemów Microsoft Windows w wersji od Windows 7 / Windows 2012 wzwyż, rozumienia i umiejętności posługiwania się usługami Active Directory, rozumienia dokumentacji technicznej w języku angielskim, sprawnego poruszania się obszarze sieci komputerowych. Koniecznym jest przynajmniej podstawowa umiejętność posługiwania się systemem Linux (optymalnie dystrybucją Kali Linux).
- Czas trwania
Przed nami:
- 4 dni po 8 godzin lekcyjnych.
- Szczegółowy program szkolenia
Szczegółowy program szkolenia
Model “Cyber Kill Chain”
Wektory ataków na system Windows
- Ataki lokalne
- Ataki zdalne
- Ataki socjotechniczne, wykorzystujące błędy ludzkie
Ogólny model ataków na infrastrukturę opartą na Windows
- Przejęcie kontroli nad kontem lokalnym
- Lokalna eskalacja uprawnień
- Ustanowienie persystencji
- Rekonesans i ruch boczny („lateral movement”)
- Eskalacja uprawnień w strukturze Active Directory
Ochrona poświadczeń w systemie Windows
- Pliki: SAM, NTDS.DIT
- Rejestr
- Proces lsass.exe
- Mechanizmy ochrony haseł: LM Hash i NTLM Hash
- Łamanie skrótów haseł
Ochrona systemu w sieci:
- Użycie skanera Network Mapper („Nmap”)
- Analizator komunikacji sieciowej Wireshark
- Skaner podatności OpenVAS
- Platforma Metasploit i wykorzystywanie wykrytych podatności (np. EternalBlue, PrintNightmare, Zerologon)
Rozszerzanie wpływu:
- Pass-the-hash (PtH)
- Local System impersonation
- Ochrona sekretów LSA
- Przywileje i prawa użytkowników
Ochrona lokalna
- Bitlocker, TPM, PIN, klucz startowy
- Firewall systemowy
- Aktualizacje
- Ochrona kont wysoceuprzywilejowanych
Ochrona w sieci
- Managed Service Accounts (MSA)
- Group Managed Service Accounts (gMSA)
- Local Administrator Password Solution (LAPS)
- Bastion Forest
- Modele Just Enough Administration (JEA) oraz Just In-Time (JIT)
Podsumowanie.
Metoda realizacji szkolenia
Szkolenie realizowane jest w formie stacjonarnej lub zdalnej. Każdy z uczestników ma do dyspozycji własne środowisko składające się z kilku maszyn wirtualnych odzwierciedlających typowe rzeczywiste środowisko Active Directory, które najpierw próbuje skutecznie zaatakować a następnie zabezpieczyć.
- Ścieżka rozwoju
- Autoryzowane szkolenie „Course 20744-C: Securing Windows Server 2016” – dla osób zainteresowanych ochroną infrastruktury opartej na Microsoft Windows,
- Szkolenia, egzaminy I certyfikacja „Certified Ethical Hacker” (CEH) albo “Offensive Security Certified Professional” (OSCP).
- W ramach szkolenia zapewniamy
W ramach szkolenia zapewniamy
- materiały szkoleniowe
- certyfikat potwierdzający udział w kursie
- pełna obsługa cateringowa
