SEC660: Teste de penetração avançado, gravação de exploração e hacking ético (46 CPEs)
R$64.000,00
Carga horária:
36 horas
Nível do curso:
Avançado
Voucher para prova incluso ?
O SEC660 foi projetado como um ponto de progressão lógico para alunos que concluíram o SEC560: Network Penetration Testing and Ethical Hacking, ou para aqueles com experiência existente em testes de penetração.
Proposta
Se você precisa de uma proposta personalizada para se capacitar e/ou capacitar sua equipe, preencha o formulário e fale com nossos consultores.
O SEC660 foi projetado como um ponto de progressão lógico para alunos que concluíram o SEC560: Network Penetration Testing and Ethical Hacking, ou para aqueles com experiência existente em testes de penetração. Este curso fornece a você um conhecimento profundo dos vetores de ataque mais proeminentes e poderosos e fornece um ambiente para realizar esses ataques em vários cenários práticos. O curso vai muito além da simples varredura em busca de frutos fáceis e ensina como modelar as habilidades de um invasor avançado para encontrar falhas significativas em um ambiente de destino e demonstrar o risco comercial associado a essas falhas.
SEC660: Advanced Penetration Testing, Exploit Writing e Ethical Hacking foi desenvolvido como um ponto de progressão lógica para aqueles que concluíram o SANS SEC560: Network Penetration Testing and Ethical Hacking, ou para aqueles com experiência existente em testes de penetração. Os alunos com o conhecimento pré-requisito para fazer este curso percorrerão dezenas de ataques do mundo real usados ??pelos testadores de penetração mais experientes. A metodologia de um determinado ataque é discutida, seguida de exercícios em laboratório prático para consolidar conceitos avançados e facilitar a aplicação imediata das técnicas no local de trabalho. Cada dia do curso inclui um treinamento noturno de duas horas para levar para casa o domínio adicional das técnicas discutidas. Uma amostra de tópicos abordados inclui o uso de Python como arma para testadores de penetração, ataques contra controle de acesso à rede (NAC) e manipulação de rede local virtual (VLAN), exploração de dispositivos de rede, rompimento de ambientes restritos Linux e Windows, IPv6, escalonamento e exploração de privilégios Linux -escrevendo, testando implementações criptográficas, fuzzing, derrotando controles modernos do sistema operacional, como aleatorização de layout de espaço de endereço (ASLR) e prevenção de execução de dados (DEP), programação orientada a retorno (ROP), gravação de exploração do Windows e muito mais!
Os atacantes estão se tornando mais inteligentes e seus ataques mais complexos. Para acompanhar os métodos de ataque mais recentes, você precisa de um forte desejo de aprender, do apoio de outras pessoas e da oportunidade de praticar e adquirir experiência. Este curso fornece aos participantes um conhecimento profundo dos vetores de ataque mais proeminentes e poderosos e fornece um ambiente para realizar esses ataques em vários cenários práticos. O curso vai muito além da simples varredura em busca de frutos fáceis e mostra aos testadores de penetração como modelar as habilidades de um invasor avançado para encontrar falhas significativas em um ambiente de destino e demonstrar o risco comercial associado a essas falhas.
O SEC660 começa apresentando conceitos avançados de penetração e fornecendo uma visão geral para preparar os alunos para o que está por vir. O foco do primeiro dia está nos ataques à rede, especialmente nas áreas que muitas vezes não são tocadas pelos testadores. Os tópicos incluem acessar, manipular e explorar a rede. Os ataques são realizados contra NAC, VLANs, OSPF, 802.1X, CDP, IPv6, SSL, ARP e outros. O segundo dia começa com um módulo técnico sobre como realizar testes de penetração em várias implementações criptográficas, depois se volta para ataques de inicialização de rede, escapando de ambientes restritos do Linux, como chroot, e escapando de ambientes de desktop restritos do Windows. O terceiro dia salta para uma introdução do Python para testes de penetração, Scapy para criação de pacotes, testes de segurança de produtos, fuzzing de rede e aplicativos e técnicas de cobertura de código. Os dias quatro e cinco são gastos explorando programas nos sistemas operacionais Linux e Windows. Você aprenderá a identificar programas privilegiados, redirecionar a execução de código, programas de engenharia reversa para localizar código vulnerável, obter execução de código para acesso administrativo ao shell e derrotar controles modernos do sistema operacional, como ASLR, canários e DEP, usando ROP e outras técnicas . Explorações locais e remotas, bem como técnicas de exploração do lado do cliente, são cobertas. O último dia do curso é dedicado a vários desafios de teste de penetração que exigem que os alunos resolvam problemas complexos e capturem sinalizadores.
Entre os maiores benefícios do SEC660 está a orientação prática de nível de especialista fornecida pelos laboratórios e o tempo adicional alocado todas as noites para reforçar o material diurno e dominar os exercícios.
O aluno receberá:
- Acesso ao laboratório de treinamento virtual em sala de aula para mais de 30 laboratórios aprofundados.
- Um curso USB com muitas ferramentas usadas para todos os laboratórios internos.
- Máquinas virtuais repletas de ferramentas de teste de penetração e espécimes especialmente calibrados e testados para funcionar com todos os nossos laboratórios e otimizados para uso em seus próprios testes de penetração.
- Acesso ao áudio do curso gravado para ajudar a martelar importantes lições de teste de penetração de rede.
Requisitos do computador
Importante! Traga seuequipamento configurado de acordo com as instruções do SANS!
É necessário um sistema devidamente configurado para participar plenamente deste curso. Se você não ler atentamente e seguir estas instruções, provavelmente sairá da aula insatisfeito porque não poderá participar de exercícios práticos essenciais para este curso. Portanto, recomendamos fortemente que você chegue com um sistema que atenda a todos os requisitos especificados para o curso.
É fundamental que você faça backup de seu sistema antes da aula. também é altamente recomendável que você não traga um sistema que armazene dados confidenciais.
- Processador Intel i5/i7 2.0+ GHz de 64 bits
- Habilitado “Intel-VT”
- Porta USB 3.0 Tipo A
- 16 GB de RAM (8 GB mín.)
- 60 GB de espaço livre no disco rígido
- Versão mais recente do Windows 10, macOS 10.15.x ou posterior ou Linux que também pode instalar e executar os produtos de virtualização VMware descritos abaixo. Observação: os sistemas Apple que usam o processador M1 não podem realizar a virtualização necessária neste momento e não podem ser usados ??para este curso.
- Uma conexão de rede com fio
- VMware Workstation Pro 15.5.X+, VMware Player 15.5.X+ ou Fusion 11.5+
- Ter uma conta com privilégios de administrador local
- Capacidade de desativar temporariamente seu cliente VPN corporativo para alguns exercícios
- Capacidade de desativar temporariamente suas ferramentas antivírus para alguns exercícios
- A mídia do seu curso agora será entregue via download. Os arquivos de mídia para aula podem ser grandes, alguns na faixa de 40 a 50 GB. Você precisa dar bastante tempo para que o download seja concluído. As conexões e a velocidade da Internet variam muito e dependem de muitos fatores diferentes. Portanto, não é possível dar uma estimativa do tempo que levará para baixar seus materiais. Inicie os downloads de mídia do curso assim que receber o link. Você precisará da mídia do curso imediatamente no primeiro dia de aula. Esperar até a noite antes do início da aula para o seu download tem uma alta probabilidade de falha.
A SANS começou a fornecer materiais impressos em formato PDF. Além disso, algumas turmas estão usando uma pasta de trabalho eletrônica além dos PDFs. O número de aulas usando eWorkbooks crescerá rapidamente. Nesse novo ambiente, descobrimos que um segundo monitor e/ou um tablet pode ser útil, mantendo os materiais da aula visíveis enquanto o instrutor está apresentando ou enquanto você está trabalhando em exercícios de laboratório.
GIAC Exploit Researcher and Advanced Penetration Tester (GXPN)
A certificação GIAC Exploit Researcher e Advanced Penetration Tester valida a capacidade do profissional de encontrar e mitigar falhas de segurança significativas em sistemas e redes. Os detentores da certificação GXPN têm as habilidades para realizar testes de penetração avançados e modelar o comportamento dos invasores para melhorar a segurança do sistema e o conhecimento para demonstrar o risco comercial associado a esses comportamentos.
- Ataques de rede, criptografia, inicialização de rede e ambientes restritos
- Python, Scapy e Fuzzing
- Explorando Windows e Linux para testadores de penetração
Para mais detalhes sobre a certificação GIAC Exploit Researcher e Advanced Penetration Tester, clique aqui
SEC660.1: Ataques de rede para testadores de penetração
- A seção um serve como um módulo avançado de ataque de rede, com base no conhecimento adquirido com o SEC560: Network Penetration Testing and Ethical Hacking.
- O foco será na obtenção de acesso à rede; manipular a rede para obter uma posição de ataque para espionagem e ataques e para explorar dispositivos de rede; alavancar pontos fracos na infraestrutura de rede; e aproveitando a fragilidade do cliente.
SEC660.2: Criptografia e Pós-Exploração
- A seção dois começa com uma análise tática das técnicas que os testadores de penetração podem usar para investigar e explorar erros comuns de criptografia. Começamos construindo algum conhecimento fundamental sobre como as cifras operam, sem nos prendermos em matemática complexa.
- Em seguida, passamos às técnicas para identificar, avaliar e atacar implementações de criptografia do mundo real.
- Terminamos o módulo com exercícios de laboratório que permitem que os alunos pratiquem suas novas habilidades de ataque de criptografia contra vulnerabilidades de aplicativos do mundo real reproduzidas.
- A seção continua com técnicas avançadas, mas se concentra mais nas tarefas de pós-exploração.
- Aproveitamos um ponto de apoio inicial para explorar ainda mais o restante da rede. Abusamos de recursos permitidos para escapar de ambientes restritos.
- Primeiro vamos construir o conhecimento das restrições locais nos hosts.
- Uma vez que estabelecemos um conjunto de possíveis restrições, aproveitamos esse conhecimento para contorná-las. Abordaremos os principais componentes que restringem a área de trabalho e uma variedade de possibilidades de escape.
- O exercício de fuga do quiosque é uma demonstração perfeita e real dos riscos de confiar na ofuscação e negar controles para impedir ataques.
- Como um fator importante na pós-exploração, abordamos o uso do administrador de exploração do PowerShell e das ferramentas de ataque do PowerShell. Usaremos ferramentas especializadas e alternativas para escalar privilégios, dinamizar e fornecer cargas adicionais.
- A seção termina com um exercício de treinamento desafiador em um ambiente de rede completo composto por uma variedade de sistemas modernos, representativos e totalmente corrigidos sem vulnerabilidades remotas óbvias.
SEC660.3: Python, Scapy e Fuzzing
- A seção do dia reúne os vários conjuntos de habilidades necessários para análise criativa em testes de penetração. Começamos discutindo os testes de segurança do produto.
- A seção continua com foco em como aproveitar o Python como um testador de penetração – o objetivo é ajudar os alunos não familiarizados com o Python a começar a modificar scripts para adicionar suas próprias funcionalidades, enquanto também ajudam os scripters experientes do Python a melhorar suas habilidades.
- Uma vez que aproveitamos as habilidades de Python em exercícios de laboratório criativos, passamos a aproveitar o Scapy para direcionamento de rede personalizado e manipulação de protocolo.
- Usando o Scapy, examinamos técnicas para transmitir e receber tráfego de rede além do que as ferramentas prontas podem realizar, incluindo IPv6.
- Em seguida, vamos dar uma olhada no protocolo de rede e fuzzing de formato de arquivo.
- Aproveitamos o fuzzing para direcionar protocolos de rede comuns e formatos de arquivo populares para descoberta de bugs.
- Usamos exercícios práticos para desenvolver gramáticas de fuzzing de protocolo personalizadas para descobrir bugs em softwares populares.
- Finalmente, discutimos cuidadosamente o conceito de cobertura de código e como ele anda de mãos dadas com o fuzzing.
- Conduziremos um laboratório usando a biblioteca de manipulação de instruções do DynamRio e o IDA Pro para demonstrar as técnicas discutidas.
SEC660.4: Explorando Linux para testadores de penetração
- A seção quatro começa percorrendo a memória a partir de uma perspectiva de exploração, bem como apresentando o montador x86 e x86-64 e a vinculação e o carregamento.
- Esses tópicos são importantes para qualquer pessoa que esteja realizando testes de penetração em um nível avançado.
- Os registros do processador são manipulados diretamente pelos testadores e devem ser intimamente compreendidos. A desmontagem é uma parte crítica do teste e será usada durante o restante do curso.
- Vamos dar uma olhada no sistema operacional Linux de uma perspectiva de exploração e discutir o escalonamento de privilégios.
- Continuamos descrevendo como procurar programas SUID e outros pontos prováveis ??de vulnerabilidades e configurações incorretas.
- O material se concentrará em técnicas que são críticas para realizar testes de penetração em aplicativos Linux.
- Em seguida, entramos fortemente em estouros de pilha no Linux para obter escalonamento de privilégios e execução de código. Abordaremos primeiro o uso de um depurador para expor senhas fracas.
- Em seguida, abordaremos o redirecionamento da execução do programa e, por fim, a execução do código.
- Técnicas como retorno ao buffer e retorno à biblioteca C (ret2libc) serão abordadas, bem como uma introdução à programação orientada a retorno.
- O restante da seção leva os alunos pelas técnicas usadas para anular ou ignorar as proteções do sistema operacional, como canários de pilha e randomização de layout de espaço de endereço (ASLR).
- O objetivo desta seção é expor os alunos a obstáculos comuns em sistemas modernos baseados em Linux.
SEC660.5: Explorando o Windows para testadores de penetração
- A seção cinco começa cobrindo os recursos de segurança do sistema operacional (ASLR, DEP, etc.) bloco de informações de thread (TIB) e as interfaces de programação de aplicativos (API) do Windows.
- As diferenças entre Linux e Windows serão cobertas.
- Esses tópicos são críticos na avaliação de aplicativos baseados no Windows.
- Em seguida, nos concentramos em ataques baseados em pilha contra programas executados no sistema operacional Windows.
- Após encontrar uma vulnerabilidade em um aplicativo, o aluno trabalhará com o Immunity Debugger para transformar o bug em uma oportunidade para execução de código e escalonamento de privilégios.
- Técnicas avançadas baseadas em pilha, como desabilitar a prevenção de execução de dados (DEP), são cobertas.
- A exploração do lado do cliente será introduzida, pois é uma área de ataque altamente comum.
- Continuamos com o tópico de programação orientada a retorno (ROP), demonstrando a técnica em um aplicativo vulnerável, enquanto procuramos derrotar a DEP de hardware e a randomização de layout de espaço de endereço (ASLR) e o Windows 10.
- Por fim, daremos uma olhada rápida no shellcode e as diferenças entre o shellcode no Linux e no Windows, seguido por um desafio ROP.
SEC660.6: Desafio Capture a Bandeira
- Esta seção servirá como um desafio do mundo real para os alunos, exigindo que eles utilizem as habilidades que aprenderam ao longo do curso, pensem fora da caixa e resolvam uma série de problemas do simples ao complexo.
- Um sistema de pontuação do servidor web e o mecanismo Capture the Flag serão fornecidos para pontuar os alunos à medida que capturam as bandeiras.
- Desafios mais difíceis valerão mais pontos.
- Neste exercício ofensivo, os desafios vão desde o escalonamento de privilégios locais até a exploração remota em sistemas Linux e Windows, bem como ataques de rede e outros desafios relacionados ao material do curso.
Quem deve participar do SEC660?
- Testadores de penetração de rede e sistemas:
- O SEC660 fornece aos testadores de penetração o treinamento necessário para realizar testes avançados em aplicativos, serviços e sistemas de rede conhecidos ou desconhecidos. E o curso oferece aos alunos a experiência para realizar ataques complexos e desenvolver suas próprias explorações para estruturas novas e existentes.
- Analistas tratamento de incidentes:
- O SEC660 fornece aos manipuladores de incidentes o conhecimento necessário para entender as ameaças avançadas, pois os manipuladores geralmente têm a tarefa de determinar o nível de ameaça associado a um ataque. A capacidade de entender técnicas avançadas de ataque e analisar o código de exploração pode ajudar um manipulador a identificar, detectar e responder a um incidente.
- Desenvolvedores de aplicativos:
- SEC660 ensina aos desenvolvedores as ramificações de uma codificação ruim. Muitas vezes, um desenvolvedor ou revisor de código é obrigado a demonstrar claramente a ameaça e o impacto de um erro de codificação. Este curso fornece aos desenvolvedores o conhecimento para criar código de exploração de prova de conceito e documentar suas descobertas.
- Engenheiros de IDS:
- SEC660 ensina aos profissionais de IDS como analisar código de exploração e identificar pontos fracos. Esse conhecimento pode ser usado para escrever melhores assinaturas de IDS e entender o impacto de um alerta.
Este é um curso avançado de ritmo acelerado que requer um forte desejo de aprender testes avançados de penetração e técnicas de exploração personalizadas. Os seguintes cursos SANS são recomendados antes ou como um complemento para fazer este curso:
- SEC504: Ferramentas, Técnicas, Explorações e Tratamento de Incidentes de Hacker
- SEC560: Teste de penetração de rede e hacking ético
- Experiência com programação em qualquer linguagem é altamente recomendada. No mínimo, os alunos são aconselhados a ler os conceitos básicos de programação. Python é a linguagem primária usada durante os exercícios de aula, enquanto os programas escritos em código C e C++ são as linguagens primárias que estão sendo revertidas e exploradas.
- Os conceitos básicos de programação não serão abordados neste curso, embora haja um módulo introdutório sobre Python.
- Você também deve estar bem versado nos fundamentos do teste de penetração antes de fazer este curso.
- Familiaridade com Linux e Windows é obrigatória.
- É necessária uma sólida compreensão dos conceitos de TCP/IP e de rede.
Você vai aprender:
- Como realizar testes de penetração com segurança em dispositivos de rede, como roteadores, switches e implementações de NAC.
- Como testar implementações criptográficas.
- Como aproveitar um ponto de apoio sem privilégios para pós-exploração e escalonamento.
- Como fazer fuzz em aplicativos de rede e autônomos.
- Como escrever exploits em aplicativos executados em sistemas Linux e Windows.
- Como contornar mitigações de exploração, como ASLR, DEP e canários de pilha.
Você poderá
- Realiar testes fuzz para aprimorar o processo SDL da sua empresa.
- Explorar os dispositivos de rede e avalie os protocolos de aplicativos de rede.
- Fugir de ambientes restritos no Linux e Windows.
- Testar implementações criptográficas.
- Modelar as técnicas usadas pelos invasores para realizar a descoberta de vulnerabilidades de 0 dias e o desenvolvimento de exploração.
- Desenvolver avaliações de risco quantitativas e qualitativas mais precisas por meio de validação.
- Demonstrar as necessidades e os efeitos de aproveitar os controles modernos de mitigação de exploração.
- Fazer engenharia reversa de código vulnerável para escrever exploits personalizados.