Wprowadzenie do metodyki ataku
Zbudowanie podstawowego zrozumienia zachowań atakujących, cyklu ataku oraz przewidywania kroków przeciwnika w ramach zleceń testów penetracyjnych.
Wprowadzenie do punktów końcowych Windows
Identyfikacja typowych podatności punktów końcowych Windows i wektorów ataku, które przeciwnicy wykorzystują do kompromitacji systemów użytkowników.
Ataki po stronie serwera Windows
Analiza metod wykorzystywanych do eksploatacji krytycznych usług i podatności na serwerach Windows oraz praktyczne testy w kontrolowanym środowisku.
Ataki po stronie klienta Windows
Badanie ataków opartych na przeglądarce, luk w oprogramowaniu klienckim i technik socjotechnicznych używanych do kompromitacji interfejsów użytkownika.
Eskalacja uprawnień w Windows
Wykrywanie i wykorzystanie błędów konfiguracji, wad oprogramowania i luk pozwalających na podniesienie poziomu uprawnień i zwiększenie kontroli w sieci.
Utrzymywanie dostępu w Windows (Persistence)
Przegląd technik trwałego utrzymania dostępu: mechanizmy w systemie plików, wpisy w rejestrze, zadania zaplanowane i inne metody zachowania obecności na systemie.
Wprowadzenie do punktów końcowych Linux
Zapoznanie z typowymi wektorami ataku na systemy Linux, mechanizmami obronnymi oraz najczęściej występującymi słabościami.
Ataki po stronie serwera Linux
Zrozumienie sposobów kompromitacji serwerów Linux poprzez eskalację uprawnień, eksploity usług i błędy konfiguracyjne.
Detekcja w sieci (Network Detections)
Doprecyzowanie strategii unikania wykrycia poprzez analizę działania zapór, systemów IDS/IPS i innych mechanizmów monitorujących aktywność sieciową.
Alerty antywirusowe i omijanie antywirusów
Praktyczne metody minimalizowania śladu operacji i omijania detekcji AV: zaciemnianie ładunków, dostosowanie exploitów i techniki zmniejszające wykrywalność.
Ewazja sieciowa i tunelowanie
Tworzenie ukrytych kanałów komunikacji, pivotowanie i techniki tunelowania w celu poruszania się po sieci bez wykrycia przez systemy obronne.
Enumeracja Active Directory
Zbieranie informacji o strukturze AD, użytkownikach, grupach i uprawnieniach przy użyciu narzędzi i technik, które ujawniają potencjalne ścieżki ataku.
Ruch lateralny w Windows
Wykorzystanie skompromitowanych poświadczeń, zdalnego wykonania poleceń i pivotowania sieciowego do poszerzenia kontroli w środowisku Windows.
Utrzymywanie dostępu w Active Directory (AD Persistence)
Badanie ukrytych kont, manipulacji usługami i innych sposobów wtapiania się w strukturę domeny w celu długotrwałego utrzymania dostępu.
SIEM — część I: Budowa ELK SIEM
Praktyczne wdrożenie podstaw SIEM z użyciem ELK (Elasticsearch, Logstash, Kibana): instalacja, konfiguracja i integracja komponentów do zbierania logów.
SIEM — część II: Operacjonalizacja SIEM
Zarządzanie i wykorzystanie wdrożonego SIEM: zbieranie i normalizacja logów, tworzenie dashboardów, reguł alertów i procedur detekcji incydentów.