Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Celem przeprowadzenia warsztatów jest przygotowanie personelu działów IT do oceny bezpieczeństwa organizacji za pomocą wybranych narzędzi.
Ocena realnego stanu bezpieczeństwa infrastruktury firmy
Podniesienie wiedzy i umiejętności personelu technicznego odpowiedzialnego za utrzymanie systemów
Zapoznanie się z najlepszymi praktykami związanymi zabezpieczeniami infrastruktury IT
Poznanie wybranych narzędzi stosowanych w bezpieczeństwie IT
Możliwość wykonywania audytów bezpieczeństwa we własnym zakresie
Wprowadzenie do warsztatów
Omówienie podstawowych zagadnień dotyczących bezpieczeństwa IT (terminologia, ryzyko i elementy zarządzania ryzykiem, czym jest „hardening” systemów i gdzie szukać źródeł informacji dotyczących utwardzania systemów)
Przygotowanie do ćwiczeń
Omówienie środowiska laboratoryjnego (VMware Workstation, topologia sieci, systemy operacyjne)
Elementy „białego wywiadu"
Omówienie gdzie i jakie informacje dotyczące firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie
Skanowanie sieci i wykrywanie szczegółów dotyczących systemów operacyjnych i uruchomionych usług
Omówienie narzędzi wykorzystywanych przy rozpoznawaniu dostępnych systemów, usług oraz urządzeń pracujących w sieci
Wyszukiwanie i analiza podatności
Omówienie przykładowych narzędzi służących do zautomatyzowanego poszukiwania podatności (OpenVAS) w systemach oraz wygenerowanie raportów podsumowujących poziom bezpieczeństwa testowanego środowiska
Przełamywania zabezpieczeń systemów i urządzeń
Omówienie przykładowych narzędzi i sposobów przełamywania zabezpieczeń systemów. Przejmowanie podatnego systemu na przykładzie Windows, przechwytywanie haseł, obrazu z kamery, plików oraz wejścia klawiatury. Eskalacja uprawnień i przykłady ataków na Active Directory
Bezpieczeństwo sieci bezprzewodowych i łamanie haseł
Analiza bezpieczeństwa sieci bezprzewodowych oraz przechwytywanie ruchu, który umożliwi łamanie haseł dostępowych. Omówienie przykładowych narzędzi. Łamanie haseł WEP i WPA2
Socjotechniki w praktyce
Omówienie wybranych narzędzi wykorzystywanych w atakach socjotechnicznych, przygotowanie środowiska do kampanii socjotechnicznej