SEC660 е замислен като логично продължение за учениците, които са завършили SEC560 или за тези, които вече имат опит в тестването за проникване в мрежата. Курсът предоставя задълбочени познания за най-значимите и мощни вектори на атаки и осигурява среда за извършване на тези атаки в множество практически сценарии. Курсът отива далеч отвъд простото сканиране за ниско висящи плодове и ви учи как да моделирате способностите на напреднал нападател да открие значителни недостатъци в целевата среда и да демонстрира бизнес риска, свързан с тези недостатъци.
Полезни изводи :
Извършвайте безопасно тестове за проникване в мрежови устройства като маршрутизатори, комутатори и NAC реализации.
Тествайте криптографски реализации.
Използвайте непривилегирована опорна точка за последваща експлоатация и ескалация.
Разбиване на мрежови и самостоятелни приложения.
Пишете експлойти срещу приложения, работещи в системи Linux и Windows.
Заобикаляне на облекченията за експлоатиране, като ASLR, DEP и канарчета на стека.
Ще можете да:
Да извършвате fuzz тестване, за да подобрите процеса на SDL във вашата компания.
Да експлоатирате мрежови устройства и да оценявате протоколите на мрежовите приложения.
Да избягате от ограничени среди в Linux и Windows.
Да тествате криптографски имплементации.
Да моделирате техниките, използвани от атакуващите, за извършване на откриването на 0-дневни уязвимости и разработване на експлойти.
Разработвайте по-точни количествени и качествени оценки на риска чрез валидиране.
Демонстрирайте нуждите и ефектите от използването на съвременни контроли за ограничаване на експлойти.
Извършвайте обратен инженеринг на уязвим код, за да пишете персонализирани експлойти.
Практическо обучение:
Експлоатирайте реализации на протоколи за маршрутизация, като например OSPF.
Заобикаляне на различни видове реализации на NAC.
Експлоатиране на актуализации на пачове.
Извършване на атаки тип "човек по средата" за премахване на SSL.
Извършване на IPv6 атаки.
Използвайте лоши криптографски реализации, като използвате атаки за обръщане на битове CBC и атаки за удължаване на дължината на хеша.
Превземайте среди за мрежово зареждане.
Използване на реализациите на виртуализацията.
Напишете скриптове на Python за автоматизиране на тестването.
Напишете фъзъри, за да задействате грешки в софтуера.
Извършвайте обратен инженеринг на приложения, за да откриете пътищата на кода и да идентифицирате потенциални грешки, които могат да бъдат използвани.
Отстраняване на грешки в Linux приложения.
Отстраняване на грешки в приложения за Windows.
Пишете експлойти срещу уязвимости, свързани с препълване на буфера.
Заобикаляне на мерки за ограничаване на експлойти, като ASLR, DEP, stack canaries, SafeSEH и др.
Използване на ROP за заобикаляне или деактивиране на контролите за сигурност.
Предварителни условия
Това е бърз курс за напреднали, който изисква силно желание за усвояване на усъвършенствани техники за тестване за проникване и персонализирана експлоатация. Следните курсове на SANS се препоръчват преди или като допълнение към този курс:
SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling (Хакерски инструменти, техники, експлойти и обработка на инциденти)
SEC560: Тестване за проникване в мрежата и етично хакерство
Препоръчително е да имате опит в програмирането на какъвто и да е език. Препоръчва се студентите да се запознаят поне с основните концепции за програмиране. Python е основният език, използван по време на упражненията в клас, докато програмите, написани на C и C++ код, са основните езици, които се обръщат и експлоатират. Основите на програмирането няма да бъдат разглеждани в този курс, въпреки че има въвеждащ модул за Python.
Също така трябва да сте добре запознати с основите на тестовете за проникване, преди да посещавате този курс. Задължително е да се запознаете с Linux и Windows. Изисква се добро разбиране на TCP/IP и мрежовите концепции
Създайте резервно копие на системата си преди урока. Още по-добре е да използвате система без чувствителни/критични данни. Всеки сам си носи отговорност за системата или данните на нея.
ЗАДЪЛЖИТЕЛНИ ХАРДУЕРНИ ИЗИСКВАНИЯ ЗА СИСТЕМАТА SEC660:
ПРОЦЕСОР: 64-битов Intel i5/i7 (8-мо поколение или по-нов) или еквивалент на AMD. .
Настройките на BIOS трябва да са настроени така, че да позволяват технологията за виртуализация, например разширенията "Intel-VTx" или "AMD-V". Бъдете абсолютно сигурни, че можете да получите достъп до BIOS, ако е защитен с парола, в случай че са необходими промени.
Необходими са 8 GB оперативна памет или повече.
Необходими са 100 GB или повече свободно пространство за съхранение.
Поне един свободен порт USB 3.0 Type-A. За по-новите лаптопи може да е необходим адаптер от Type-C към Type-A.
Големина: 22.6 GB Внимание: това е бъндел съдържащ всичко (видео, аудио, лабораторни файлове (всички тулове нужни за лабораторните упражнения) и документи) !
Свали
Големина: 3.6 GB Съдържа само документи и видео
Свали
ПП:специално по заявка на той си знае 🙂