Agenda szkolenia
- Testy penetracyjne – zanim zaczniesz
- Etyka, aspekty prawne i zgodność z regulacjami
- Rodzaje dokumentacji i zakres testów
- Struktura raportu z testu penetracyjnego
- Rola komunikacji i współpracy w zespole pentesterskim
- Przegląd popularnych frameworków: PTES, OSSTMM, MITRE ATT&CK, OWASP
- Automatyzacja i skrypty w testach
- Zastosowanie działań przed-testowych
- Definiowanie zakresu: regulacje, cele, obszary, adresy
- Typy umów: NDA, MSA, SLA, SoW
- Dobór celów i targetów (web, sieć, mobilne, IoT, API)
- Modele odpowiedzialności (klient, dostawca, pentester)
- Planowanie testu, dokumentacja, zasady eskalacji
- Enumeracja i rozpoznanie
- Rekonesans: aktywny i pasywny, OSINT, narzędzia (Shodan, theHarvester, Censys)
- Enumeracja: usług, systemów, DNS, użytkowników
- Skrypty i automatyzacja rekonesansu (Nmap NSE, PowerShell, Python)
- Mapowanie ścieżek ataku, BloodHound, SNMP
- Skanowanie i identyfikacja podatności
- Techniki wykrywania podatności (DAST, SAST, OpenVAS, Nessus)
- Skany aplikacji, kontenerów, sieci, hostów, skanowanie tajemnic (TruffleHog)
- Walidacja wyników i eliminacja false positive
- Aspekty bezpieczeństwa fizycznego (USB drops, tailgating, lock picking)
- Przeprowadzanie ataków pentestowych
- Priorytetyzacja celów: HVA, EOL, słabe konfiguracje
- Selekcja i dostosowanie exploitów (Metasploit, Responder, CME)
- Skrypty automatyzujące ataki (Bash, PowerShell, Python)
- Dokumentacja ścieżek ataku
- Ataki webowe i w chmurze
- Ataki webowe: SQLi, XSS, RFI/LFI, JWT abuse, IDOR, CSRF, SSRF
- Narzędzia: sqlmap, Burp Suite, ZAP, Postman
- Ataki chmurowe: metadane, IAM, błędne konfiguracje, bucket abuse
- Narzędzia: Pacu, ScoutSuite, Prowler, Kube-hunter
- Ataki na infrastrukturę korporacyjną
- Ataki sieciowe: VLAN hopping, IDS evasion, spoofing
- Ataki uwierzytelniające: MFA fatigue, pass-the-hash, Kerberos
- Ataki hostowe: privilege escalation, LOLBins, persistence
- Narzędzia: Metasploit, Hydra, John the Ripper, BloodHound
Self Study :
- Ataki specjalne
- Ataki bezprzewodowe: Evil Twin, jamming, fuzzing, WPS PIN
- Ataki socjotechniczne: phishing, whaling, SET, BeEF
- Ataki na systemy specjalistyczne: IoT, AI, RFID, OT
- Zadania poeksploatacyjne i lateral movement
- Utrzymywanie dostępu: reverse/bind shell, konta, backdoor
- Mechanizmy C2: Empire, Mythic, Covenant
- Ruch lateralny i pivoting: WMI, WinRM, LOLBins, sshuttle
- Ukrywanie aktywności i exfiltracja danych (ADS, OpenStego)
- Raportowanie i rekomendacje
- Komponenty raportu: executive summary, findings, narrative, remediation
- Scoring ryzyka: CVSS, CWE, CVE
- Dobór kontroli: techniczne, administracyjne, operacyjne, fizyczne
- Formatowanie i profesjonalna prezentacja wyników