Red Teaming dla IT i SOC

ZAAWANSOWANE UMIEJĘTNOŚCI OFENSYWNE DLA IT I SOC

Szkolenie dostarcza  osobom pracującym w działach IT i SOC umiejętności niezbędnych do samodzielnego testowania cyberbezpieczeństwa swojej organizacji w taki sam sposób, jak robią to cyberprzestępcy w czasie rzeczywistych włamań do firm. Dodatkowo pozwala lepiej przygotować się do obsługi cyberincydentów zgodnie z wymaganiami nowego prawa cyberbezpieczeństwa. Umożliwia także firmom zbudowanie własnych zespołów Red Team w krótkim czasie.

cybersolider sygnet 3

Szybkie zdobycie zaawansowanych umiejętności ofensywnych (red team, hacking) jest możliwe dzięki zapewnieniu osobom uczącym się specjalistycznych narzędzi edukacyjnych:

Cyber Poligoninfrastruktura sieciowa, Active Directory oraz systemy IT i OT działające podobnie jak rzeczywisty system informatyczny firmy, gdzie ludzie mogą ćwiczyć realne scenariusze cyberataków.

Cyber Żołnierzaplikacja GUI z bogatą bazą wiedzy pomagająca wykonywać zaawansowane scenariusze cyberataków w taki sposób jak robią to cyberprzestępcy.


Ważną cechą i korzyścią szkolenia jest zachowanie realizmu oraz całkowite oparcie na wiedzy z wywiadu cybernetycznego.

red team 1


Szkolenie nie zawiera wymyślonych CTF - wszystkie scenariusze cyberataków opierają się na działaniach rzeczywistych grup cyberprzestępczych, opisanych w wiarygodnych źródłach (m.in. raporty CERT i firm świadczących usługi analiz powłamaniowych). Ćwiczenia cyberataków wykonywane są przy działających zabezpieczeniach antywirusowych, tak jak w prawdziwym systemie informatycznym firmy.


  • Przygotowanie ludzi do wymagań DORA, RODO i UoKSC/NIS2

    Zarządzanie incydentami bezpieczeństwa to prawny obowiązek praktycznie każdej organizacji w Polsce. W razie wystąpienia poważnego incydentu do analizy powłamaniowej zwykle angażowani są wszyscy pracownicy IT, a nie tylko SOC. Na przykład administratorzy aplikacji i baz danych muszą ustalić, czy doszło do wycieku danych klientów. Szkolenie Red Team wyjaśnia ludziom z IT i SOC, jak wygląda prawdziwe włamanie – nie polega ono na uruchomieniu skanera i szukaniu exploitów.

  • Budowa własnego zespołu Red Team

    Szkolenie pomaga podmiotom z sektora finansowego w przygotowaniu zespołu własnych testerów Red Team. Rozporządzenie DORA dopuszcza, aby testy Threat-Led Penetration Testing (TLPT) były wykonywane przez wewnętrzny zespół testerów, pod warunkiem spełnienia odpowiednich wymagań. Testy TLPT powinny być przeprowadzane w formie scenariuszy zagrożeń, zgodnie z wytycznymi TIBER-EU (Threat Intelligence-Based Ethical Red Teaming.

  • Przygotowanie ludzi do praktycznych egzaminów Red Team

    Realistyczne ćwiczenia cyberataków w Active Directory, przeprowadzane przy działających zabezpieczeniach antywirusowych, są niezwykle przydatne dla osób przygotowujących się do praktycznych egzaminów OffSec Certified Professional (OSCP) oraz OffSec Experienced Penetration Tester (OSEP).

  • Wykrycie podatności wykorzystywanych przez cyberprzestępców

    Szkolenie dostarcza uczestnikom umiejętności niezbędnych do samodzielnego testowania skuteczności systemu cyberbezpieczeństwa swojej organizacji. Cyberprzestępcy podczas rzeczywistych włamań do firm zwykle wykorzystują podatności, których nie można wykryć skanerami podatności, takie jak:

     
- nadmiarowe przywileje Active Directory (np. konto serwisowe w grupie Account Operators lub z przywilejami Constrained Delegation)
- łatwe do zdobycia poświadczenia i tokeny Kerberos kont uprzywilejowanych
- łatwe do złamania hasła kont serwisowych (np. atak Kerberoasting)
- hasła do baz danych zapisane w plikach konfiguracyjnych widocznych w katalogach SMB
- słabo zabezpieczone konta administratora lokalnego (np. atak Password Spraying)
- mało restrykcyjne szablony Microsoft CA (np. podatność ESC1 pozwalająca na wygenerowanie certyfikatu administratora domeny)

Wczesne wykrycie i usunięcie podatności wykorzystywanych przez cyberprzestępców to ogromna korzyść dla organizacji – dzięki temu cyberprzestępcy nie osiągną swoich celów, a organizacja uniknie strat wynikających z ransomware oraz innych cyberincydentów.

cybersoldier uproszczona

Ćwiczenia zaawansowanych scenariuszy cyberataków odbywają się z użyciem aplikacji Cyber Soldier. Jest to aplikacja edukacyjna, która pomaga specjalistom IT nie posiadającym głębokiej wiedzy ofensywnej (red team, hacking) w wykonaniu realnych scenariuszy włamań do systemów informatycznych. Wszystkie scenariusze włamań są oparte na wiarygodnych źródłach z wywiadu cybernetycznego (Threat Intelligence) - scenariusze cyberataków są realistyczne, aplikacja Cyber Soldier Project zachowuje się jak prawdziwi cyberprzestępcy. Przy tym nie jest to "automat black box" - aplikacja Cyber Soldier Project pokazuje i tłumaczy ludziom jak przebiegają rzeczywiste scenariusze włamań.

cyber soldier project

Program szkolenia Red Teaming dla IT i SOC

PRZYGOTOWANIE

Wprowadzenie do Red Teamingu i Adversary Emulation

Wprowadzenie do Cyber Poligonu i narzędzi ofensywnych Cyber Żołnierza

Ćwiczenia z podstawowych umiejętności ofensywnych w Cyber Poligonie – część 1, 2 i 3

CZĘŚĆ PODSTAWOWA

Scenariusz 1. Rozpoznanie Active Directory

Scenariusz 2. Rozpoznanie sieci (serwisy SSH, katalogi SMB, Web, bazy danych)

Scenariusz 3. Łamanie haseł kont serwisowych w domenie Windows (Kerberoasting)

Scenariusz 4 (opcja powolna). Łamanie haseł kont serwisowych w domenie Windows (Kerberoasting)

Scenariusz 5. Wyszukiwanie poświadczeń i innych wrażliwych danych w katalogach sieciowych SMB

Scenariusz 6. Wykorzystanie podatności usługi SMB na starszych serwerach Windows - MS17-010 Eternal

Scenariusz 7. Password spraying na kontach domenowych

Scenariusz 8. Password spraying na kontach lokalnych administratorów

Scenariusz 9. Password spraying na systemach Linux

Scenariusz 10. Password spraying na bazach danych MS SQL

Scenariusz 11. Password spraying na bazach danych MySQL

Scenariusz 12. Web Shell przy użyciu edytowalnego udziału SMB na serwerze Web, wykonanie poleceń na systemie operacyjnym

Scenariusz 13. Zrzut poświadczeń systemu Windows z użyciem Web Shell i eskalacji uprawnień konta serwisowego

Scenariusz 14. Zaślepienie AV/EDR przy użyciu konta lokalnego administratora

Scenariusz 15. Zrzut poświadczeń SAM za pomocą hasła administratora lub NTLM hash

Scenariusz 16. Zrzut poświadczeń LSASS za pomocą hasła administratora lub NTLM hash

Scenariusz 17. Wykorzystanie podatności Microsoft Certificate Authority (MSCA) do uzyskania uprawnień administratora domeny

Scenariusz 18. Przechwytywanie poświadczeń Net-NTLMv2 w sieci i relaying SMB

Scenariusz 19. Lateral movement do systemów Windows z użyciem różnych protokołów (SMB, WinRM, WMI, RDP)

Scenariusz 20. Wykorzystanie uprawnień Backup Operators do zrzutu poświadczeń kont domenowych (SAM, DCSync)

Scenariusz 21. Wykorzystanie uprawnień Constrained Delegation do uzyskania dostępu administratora systemu Windows

Scenariusz 22. Wykorzystanie uprawnień grupy Account Operators do odczytu LAPS (konta administratora lokalnego)

Scenariusz 23. Wykorzystanie uprawnień grupy Account Operators do odczytu gMSA (konta serwisowe)

Scenariusz 24. Kradzież tokenów Kerberos i lateral movement z użyciem tokenów kont uprzywilejowanych

Scenariusz 25. Zaślepienie AV/EDR i eskalacja konta serwisowego do administratora Windows (poziom SYSTEM)

Scenariusz 26. Command and Control - tunelowanie ataków na wewnętrzną sieć przez SOCKS Proxy

Scenariusz 27. Rekonesans usług Web w sieci

Scenariusz 28. Wykorzystanie WordPress do załadowania Web Shell, wykonywanie poleceń systemu operacyjnego

Scenariusz 29. Atak Password Spraying i dostęp do baz danych Postgres

Scenariusz 30. Atak Password Spraying i dostęp do baz danych ORACLE

CZĘŚĆ ZAAWANSOWANA (opcja wykonywana w zależności od poziomu grupy)

Scenariusz 31. Red Teaming z użyciem Sliver Command and Control – zaślepienie antywirusa, uruchamianie implantu Sliver

Scenariusz 32. Red Teaming z użyciem Sliver Command and Control – zaślepienie antywirusa, tunelowanie ataków z C&C do sieci wewnętrznej

Scenariusz 33. Red Teaming z użyciem Sliver Command and Control – zaślepienie antywirusa, kradzież poświadczeń za pomocą różnych technik (m.in. BOF/COFF, Execute Assembly)

Scenariusz 34. Red Teaming z użyciem Meterpreter Command and Control – zaślepienie antywirusa, uruchamianie implantu Meterpreter

Scenariusz 35. Red Teaming z użyciem Meterpreter Command and Control – zaślepienie antywirusa, tunelowanie ataków z C&C do sieci wewnętrznej

Scenariusz 36. Red Teaming z użyciem Meterpreter Command and Control – zaślepienie antywirusa, kradzież poświadczeń za pomocą różnych technik (m.in. Process Injection/Migrate, Execute Binary from Memory)


CZAS SZKOLENIA

3 dni z instruktorem + 5 dni zdalny dostęp do lab i aplikacji „Cyber Żołnierz"

CENA 3900 PLN / osoba

Szkolenie "Red Teaming dla IT i SOC" to doskonałe przygotowanie do wykonania praktycznej oceny skuteczności systemu cyberbezpieczeństwa z użyciem narzędzi Cyber Soldier Project w formie Incident Response w środowisku produkcyjnym