Moje kursy – materiały dla uczestników

 

Kryminalistyka Cyfrowa 1

 (Kurs prowadzony dla Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych w Warszawie i Gdańsku)

https://acs.pja.edu.pl/index.php?site=show&site_id=77

https://gdansk.pjwstk.edu.pl/aktualnosci-wi/szkolenie-kryminalistyka-cyfrowa-i-bezpieczenstwo-sieci/

Kryminalistyka Cyfrowa i Bezpieczeństwo Sieci

W dobie internetu i masowego korzystania z jego dobrodziejstw jesteśmy narażeni na włamania do systemów informacyjnych, baz danych, dokonywanie w nich zmian bez naszej zgody i wiedzy, inwigilację korespondencji służbowej i prywatnej, co może prowadzić do całkowitej utraty poufności. Najpewniejszym “systemem” ochrony naszych informacji (poza systemami zabezpieczającymi) jest dobry informatyk – osoba, która na bieżąco kontroluje zmiany i dostępność naszych informacji, informatyk, który przy całym zakresie zdobytej wiedzy potrafi uwzględnić czynnik ludzki.

Grupy docelowe: administratorzy, zarząd ITC, programiści, (chętni).

Zakres szkolenia:

Zapewnienie integralności i poufności danych
– poznanie technik kryptograficznych, omówienie metod skrótu i sposobów jego zastosowania,
– pgp/gpg jako narzędzie do zapewnienia poufności i integralności przekazywanych danych,
– funkcje skrótu,
– podpis cyfrowy,
– metody wykorzystania kryptografi do badania integralności systemów komputerowych.
Modyfikacja działania aplikacji, złośliwe aplikacje
– sposoby wykrywania złośliwego kodu przez programy antywirusowe,
– dekompilacja i reverse engineering,
– użycie debuggera i wprowadzanie modyfikacji do kodu binarnego,
– zabezpieczenie przed dekompilacja i reverse engineering’iem.
Błędy aplikacyjne
– błędy wielodostępu,
– błędy race conditions,
– błędy buffer overflow,
– format string bug,
– wykrywanie podatnych fragmentów kodu,
– zapobieganie błędom.
Ataki odmowy dostępu do usług
– opis podatności protokołów,
– popularne ataki ‘Denial of Service’,
– ‘Denial of Service’ vs ‘Distributed Denial of Service’,
– metody niwelowania szkód.
Błędy aplikacji webowych
– wykorzystanie podatności języków skryptowych (ASP, PHP),
– podatności języka SQL,
– sqlinejection,
– dostęp do powłoki,
– pozyskiwanie haseł dostępu,
– cross site scripting.
Postępowanie po włamaniu, zabezpieczanie dowodów
– procedury postępowania w oparciu o standardy internetowe,
– sposoby zabezpieczania dowodów potencjalnego włamania,
– przekazywanie zebranych materiałów,
– zabezpieczenie przed modyfikacją i nieuprawnionym dostępem,
– zalecenia dotyczące przygotowywania raportów powłamaniowych.
Analiza powłamaniowa systemu linux/unix
– poznanie tematyk analizy i opis zagadnienia,
– przykładowe metody ukrywania śladów włamania,
– prezentacja technik utrudniających ukrycie włamania,
– odzyskiwanie danych,
– badanie logów systemu,
– badanie czy nie zostały naruszone,
– informacje pośrednie,
– korelacja zdarzeń,
– badanie uruchomionych usług,
– badanie zawartości nieużywanej przestrzeni dysku (slack space).
VPN Site to site
– planowanie i tworzenie tuneli site-to-site z wykorzystaniem IPSEC,
– omówienie protokołu IPSEC, trybów oraz schematów szyfrowania,
– konfiguracja IPSEC z wykorzystaniem certyfikatów cyfrowych.
VPN klienckie
– planowanie infrastruktury dostępu zdalnego dla klientów,
– omówienie protokołów PPTP, L2TP, OpenVPN.
Izolacja IPSec
– zabezpieczanie obiegu danych wewnątrz korporacji z wykorzystaniem izolacji IPSEC,
– konfiguracja i testowanie z wykorzystaniem Windows XP oraz Windows 2003.
Firewalle korporacyjne i indywidualne
– wprowadzenie do Firewallów 7-warstwowych,
– planowanie wdrożenia firewallów korporacyjnych na przykładzie ISA 2004/2006.
Analiza powlamaniowa (Windows)
– implementacja środków przeciwdziałania,
– przywracanie funkcjonowania usług po incydencie związanym z zabezpieczeniami,
– dalsze postępowanie po zakończeniu incydentu,
– uwzględnienie środków prawnych.
Analiza zabezpieczeń sieci
– rodzaje ocen zabezpieczeń,
– wykonanie oszacowania zabezpieczeń,
– przeprowadzenie testów penetracji,
– gromadzenie informacji,
– rozpoznawanie słabości,
– skompromitowanie aplikacji lub sieci będącej celem ataku.

Czas trwania: 28 godzin lekcyjnych.
Miejsce: PJWSTK Warszawa

Kryminalistyka Cyfrowa 2

Kryminalistyka Cyfrowa 1 + 2

Zagadnienia omawiane na kursie
Zapewnienie integralności i poufności danych poznanie technik kryptograficznych, omówienie metod skrótu i sposobów jego zastosowania – pgp/gpg jako narzędzie do zapewnienia poufności i integralności przekazywanych danych – funkcje skrótu – podpis cyfrowy – metody wykorzystania kryptografii do badania integralności systemów komputerowych

Modyfikacja działania aplikacji, złośliwe aplikacje – sposoby wykrywania złośliwego kodu przez programy antywirusowe – dekompilacja i reverse engineering – użycie debuggera i wprowadzanie modyfikacji do kodu binarnego – zabezpieczenie przed dekompilacja i reverse engineering’iem

Błędy aplikacyjne – błędy wielodostępu – błędy race conditions – błędy buffer overflow – format string bug – wykrywanie podatnych fragmentów kodu – zapobieganie błędom

Ataki odmowy dostępu do usług – opis podatności protokołów – popularne ataki ‘Denial of Service’ – ‘Denial of Service’ vs ‘Distributed Denial of Service’ – metody niwelowania szkół

Błędy aplikacji webowych – wykorzystanie podatności języków skryptowych (ASP, PHP) – podatności języka SQL – sqlinejection – dostęp do powłoki – pozyskiwanie haseł dostępu – cross site scripting

Postępowanie po włamaniu, zabezpieczanie dowodów – procedury postępowania w oparciu o standardy internetowe – sposoby zabezpieczania dowodów potencjalnego włamania – przekazywanie zebranych materiałów – zabezpieczenie przed modyfikacją i nieuprawnionym dostępem – zalecenia dotyczące przygotowywania raportów powłamaniowych

Analiza powłamaniowa systemu linux/unix – poznanie tematyk analizy i opis zagadnienia – przykładowe metody ukrywania śladów włamania – prezentacja technik utrudniających ukrycie włamania – odzyskiwanie danych – badanie logów systemu – badanie czy nie zostały naruszone – informacje pośrednie – korelacja zdarzeń – badanie uruchomionych usług – badanie zawartości nieużywanej przestrzeni dysku (slack space)

VPN Site to site – planowanie i tworzenie tuneli site-to-site z wykorzystaniem IPSEC – omówienie protokołu IPSEC, trybów oraz schematów szyfrowania – konfiguracja IPSEC z wykorzystaniem certyfikatów cyfrowych

VPN klienckie – planowanie infrastruktury dostępu zdalnego dla klientów – omówienie protokołów PPTP, L2TP, OpenVPN

Izolacja IPSec – zabezpieczanie obiegu danych wewnątrz korporacji z wykorzystaniem izolacji IPSEC – konfiguracja i testowanie z wykorzystaniem Windows XP oraz Windows 2003

Firewalle korporacyjne i indywidualne – wprowadzenie do Firewallów 7-warstwowych – planowanie wdrożenia firewallów korporacyjnych na przykładzie ISA 2004/2006

Analiza powłamaniowa (Windows) – implementacja środków przeciwdziałania – przywracanie funkcjonowania usług po incydencie związanym z zabezpieczeniami – dalsze postępowanie po zakończeniu incydentu – uwzględnienie środków prawnych

Analiza zabezpieczeń sieci – rodzaje ocen zabezpieczeń – wykonanie oszacowania zabezpieczeń – przeprowadzenie testów penetracji – gromadzenie informacji – rozpoznawanie słabości – skompromitowanie aplikacji lub sieci będącej celem ataku

Bezpieczeństwo sieci komputerowych

Programowanie Defensywne

Podstawy programowania obiektowego C++

Audytor wewnętrzny zintegrowanego systemu zarządzania bezpieczeństwem informacji wg ISO 27001

Szkolenie Audytor Wewnętrzny wg ISO 27001 

 

Temat szkolenia:  Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001:2005 
Opis szkolenia:  Bezpieczeństwo informacji jest postrzegane jako ważny proces, którym należy prawidłowo i skutecznie zarządzać, gdyż ma on znaczący wpływ na zdolność organizacji do dostarczania produktów klientom bądź świadczenia usług. Proponowane szkolenie umożliwia nabycie niezbędnych umiejętności i praktycznej wiedzy z zakresu oceny zdolności organizacji do zarządzania wszystkimi aspektami bezpieczeństwa. Celem kursu jest dostarczenie cennych wskazówek poprzez ukazanie praktycznych doświadczeń w planowaniu, realizacji i raportowaniu auditów systemu zarządzania bezpieczeństwem informacji. 

ISO/IEC 27001 to jedyna poddawana audytom norma międzynarodowa, która określa wymogi dotyczące systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta została opracowana w celu zapewnienia wyboru adekwatnych i proporcjonalnych środków bezpieczeństwa. 

Norma ISO/IEC 27001 jest także efektywna w przypadku organizacji, które zarządzają informacjami w czyimś imieniu, na przykład podwykonawców usług informatycznych. Może służyć do zapewnienia klientów, że ich informacje są odpowiednio chronione. Norma ta jest szczególnie przydatna tam, gdzie ochrona informacji ma znaczenie zasadnicze, na przykład w sektorach finansów, opieki medycznej, publicznym i informatycznym. 

Korzyści dla uczestników:  – umiejętność wdrożenia procedur gwarantujących ciągłości działania; 

– znajomość przepisów i prawa; 

– podnosi kwalifikacje; 

– umiejętność prawidłowej identyfikacji i oceny czynników ryzyka oraz zarządzanie; 

Specjalne wymagania:  brak 
Program szkolenia:  – struktura i definicje w ISO 19011,
– główne wymagania normy ISO/IEC 27001,
– najlepsze praktyki auditowania zgodnie z ISO 19011,
– wymagania systemu bezpieczeństwa,
– znaczenie bezpieczeństwa informacji i zgodności z wymaganiami,
– reguły planowania, realizacji i raportowania auditu bezpieczeństwa,
– wdrażanie działań korygujących i zapobiegawczych,
– opcje działań poauditowych,
– ciągłe doskonalenie,
– analiza przypadku.
Liczba uczestników:  4 max 10 
Czas:  16 h, 2 dni 
Trener:  Karol Szczepanowski 

 

Badanie podatności serwisów WWW – podstawy

(materiały nie są dostępne on-line)

  1.  Analiza ruchu WWW – sniffing połączeń http i https
  2.  Popularne ataki na serwisy WWW (XSS, SQL Injection, Code Execution itp)
  3. Wstęp do programowania defensywnego
  4. Narzędzia do automatyki testów (Windows)
  5. OWASP – metodyka
  6. Środowisko testowe
  7. Ćwiczenia/laboratoria
  8. Egzamin

Dodaj komentarz