در حال بارگذاری...

تست نفوذ شبکه در دنیای واقعی براساس نیازهای سازمانی

مدت زمان: 40 ساعت

تاریخ: در حال ثبت نام

مدرس: مهدی سقایی

هزینه: 4,000,000تومان

دمو دوره آموزشی
ظرفیت دوره 100 نفر
ظرفیت باقی مانده 100 نفر
زمان ثبت نام نامحدود

به نام خدا

 عنوان دوره : تست نفوذ شبکه در دنیای واقعی براساس نیازهای سازمانی

 مدرس : مهدی سقایی

مدت زمان دوره:40 ساعت

نحوه برگزاری دوره: حضوری/ اهواز

سرفصل های دوره:

  • بخش اول) آشنایی کامل با مفاهیم هک و امنیت و تست نفوذ و استانداردهای اجرایی آن
  • بخش دوم) آشنایی و اجرای راهکاری نفوذ و تامین امنیت کلاینت ها.
  • بخش سوم) آماده سازی زیرساخت و طراحی شبکه واقعی
    • طراحی شبکه ( یک دستگاه روتر / دو دستگاه سوییچ لایه 3 / سه دستگاه سوئیچ لایه 2 / دو عدد فایروال جونیپر و لینوکس / یک دستگاه AP بیسیم / یک سرور AD بهمراه سرویس DNS و DHCP / یک دستگاه سرور وب و FTP / یک سرور پایگاه داده / سه دستگاه کلاینت ، یک دستگاه میکروتیک جهت سرویس VPN ، یک دستگاه سرور IDS/IPS)
      • آموزش پیکربندی و راه اندازی شبکه طراحی شده توسط GNS3 و VMware در لایه های 2 و 3 براساس زیرساخت سیسکو.
        • آموزش راه اندازی فایروال در شبکه و تعریف دسترسی های آن برای کنترل داده ها.
      • راه اندازی یک AP در شبکه داخلی کلاینت ها که امکان ارائه دسترسی بیسیم به شبکه سرورها را بدهد.
      • راه اندازی یک سرور AD که سرویسهای DHCP ، وب ، FTP و DNS بر روی آن قرار داشته ، بهمراه 3 کلاینت در VLAN های مختلف.
      • آموزش راه اندازی سرورهای مختلف لینوکس تحت اوبونتو.
      • آموزش اصول و مبانی و سپس راه اندازی یک دستگاه میکروتیک و پیکربندی سرویسهای مورد نیاز.
      • آموزش اصول و مبانی و سپس پیکربندی و راه اندازی هانی پات در شبکه.
      • آموزش اصول و مبانی و سپس راه اندازی و پیکربندی سیستم IDS در شبکه توسط SNORT.
      • راه اندازی پایگاه داده در شبکه.
      •  
    • تعریف و اجرای سیاستها و خط مشی های امنیتی برای شبکه راه اندازی شده مانند rule های فایروال ها ، ACL ها و تنظیمات امنیتی موجود بر روی تجهیزات سیسکو ، مکانیزمهای کنترلی و احراز هویت بر روی سرورها ، تعریف کاربران و گروههای مختلف و سطوح دسترسی آنها در شبکه ، کنترل های امنیتی در شبکه بیسیم و ...
    • تست نهایی دسترسی کلاینت ها به سرورها و منابع مختلف شبکه براساس خط مشی های امنیتی تعریف و اجرا شده در بند قبلی.
  • بخش دوم) آشنایی دقیق با قراردادهای تست نفوذ در ایران
    • بررسی بند به بند قراردادهای تست نفوذ در ایران (نمونه قرارداد تست نفوذ این بسته) و تحلیل هرکدام از بندهای آن + ارائه تجربیات مختلف در زمینه اجرای آنها.
    • آشنایی با تعهدات ناشی از اجرای قراردادهای تست نفوذ ، نحوه ارائه قیمت برای عقد قرارداد ، ارائه خدمات تشویقی به کارفرما و ...
    • آشنایی با ابزارهای مورد استفاده در هر فاز از قرارداد تست نفوذ بهمراه ویژگیهای آنها (نقاط ضعف و قوت).
    • نحوه ارائه زمانبندی قرارداد براساس خدمات درخواست شده کارفرما ، نحوه سازماندهی تیمی برای اجرای قرارداد ، آشنایی با فرایند دریافت تاییدیه برای هر مرحله از قرارداد و ...
  • بخش سوم) فاز اجرای قرارداد تست نفوذ
    • تست نفوذ Black Box
      • گردآوری اطلاعات از بیرون شبکه.
      • تست براساس نمونه قرارداد (تست تجهیزات لبه شبکه ، تست سرویسهای لبه مانند VPN و ...)
    • تست نفوذ White Box
      • تشریح کلی پروژه و الزامات آن.
        • ارزیابی آسیب پذیری ها حتما با استفاده از چندین ابزار انجام گیرد تا از بدست آمدن بهترین نتیجه ممکن اطمینان حاصل گردد.
      • گردآوری تمام اطلاعات درباره شبکه داخلی کارفرما شامل جمع آوری اطلاعات کلیه سرورها و شناسایی پورتهای باز آنها.
      • تعیین نوع سیستم عامل سرورها ، سرویس دهنده ها و نرم افزارها.
      • کشف و ترسیم شمای گرافیکی شبکه (طراحی شبکه ، مسیر عبور پکت ها ، DMZ ، فایروال ، IDS و ...).
      • ارزیابی آسیب پذیری سیستم عامل های سرورها و تعیین درجه به روز بودن آنها.
      • ارزیابی آسیب پذیری سرویس دهنده های شبکه مانند سرویس DNS ، سرویس وب ، سرویس DHCP و ... .
      • ارزیابی آسیب پذیری نرم افزارها و سامانه های عملیاتی و تعیین درجه به روز بودن آنها.
      • شناسایی پیکربندی های نادرست (Misconfiguration).
      • ارزیابی پایگاه داده و سنجش میزان مقاوم سازی آن در برابر تهدیدات و حملات.
      • ارزیابی مهندسی جتمای توسط ابزارهای مربوطه و همچنین توسط ارزیابی دانش امنیتی پرسنل کارفرما.
      • دسته بندی آسیب پذیری ها از نظر درجه اهمیت.
      • تست نفوذ در سطح شبکه و برنامه های کاربردی :
        • حملات علیه سوئیچ ها و روترها.
        • حملات علیه سرورهای شبکه مخصوصا AD.
        • اجرای حملات MiTM.
        • دور زدن فایروال و IDS/IPS.
        • اجرای حملات DoS/DDoS بر علیه زیرساخت و سرورهای شبکه.
        • اجرای Sniffing پیشرفته در شبکه.
        • دور زدن آنتی ویروس های مختلف (حداقل 5 آنتی ویروس برتر در ایران).
        • اجرای حملات SQLi .
        • حملات علیه پسوردها.
      • بررسی استراتژی دفاع در ععمق و تست نفوذ آن.
      • استفاده از تکنیک های ارتقای سطح دسترسی پس از نفوذ.
      • تست نفوذ سرویس های داخلی شبکه مانند سرویس DNS ، وب و ...
      • تست کارآمدی طراحی امنیتی شبکه و خط مشی های امنیتی.
      • تست کارآمدی سیستم های تشخیص نفوذ و هانی پات ها.
      • تست نفوذ شبکه بیسیم راه اندازی شده در شبکه.
      • تست نفوذ امنیت فیزیکی یا Local تجهیزات شبکه.
      • تست نفوذ شبکه داخلی از محیط خارجی.
      • بررسی سازگاری شبکه با استانداردهای امنیتی.
  • بخش چهارم) فاز نگارش و ارائه گزارش تست نفوذ طبق استاندارد
    • توضیح متدولوژی مورد استفاده در تست نفوذ و مکانیزهای اجرایی آن.
    • نحوه نگارش گزارش هر بخش از تست نفوذ (آموزش نوشتن گزارش برای همه بخشهای ذکر شده در موارد تست نفوذ) و تکمیل آن براساس استاندارد ECSA/LPT.
    • نحوه نگارش توضیح آسیب پذیری های شناسایی شده در شبکه.
    • نحوه برگزاری جلسه و ارائه توضیحات تکمیلی به کارفرما.
  • بخش پنجم) فاز ارائه راهکارها جهت حل مشکلات و آسیب های شناسایی شده و اجرای راهکارها
    • بررسی دوباره نمونه قرارداد و در صورت تعهد قانونی :
      • آموزش نگارش و ارائه طرح مفهومی در خصوص چگونگی برطرف سازی مشکلات مشخص شده در نتایج تست نفوذ.
    • نحوه برگزاری جلسه و ارائه راهکارها و پیشنهادات امنیتی نهایی.
    • گرفتن تاییدیه نهایی بابت پروژه تست نفوذ.

بخش اول) آموزش پیکربندی و راه اندازی شبکه طراحی شده توسط GNS3 و VMware در لایه های 2 و 3 براساس زیرساخت سیسکو :

    • سوئیچینگ لایه 2
    • سوئیچینگ لایه 3
    • مسیریابی در روتر ، در سوئیچ لایه 3 ، در فایروال و ...
    • پیکربندی ACL در سوئیچ ها و روترهای موجود در شبکه
    • پیکربندی های امنیتی در سطح سوئیچ ها و روتر شبکه
    • راه اندازی و پیکربندی شبکه بیسیم
  • بخش دوم) آموزش پیکربندی سرویس های نرم افزاری مورد نیاز :
    • آموزش اصول و مبانی و سپس پیکربندی سرویسهای مهم مایکروسافت مانند AD ، DNS ، DHCP ، Web ، FTP و ...
    • آموزش اصول و مبانی و سپس پیکربندی سرویسهای مهم شبکه تحت لینوکس اوبونتو.
    • پیکربندی و راه اندازی سرویسهای مهم کلاینت ها
  • بخش سوم) آموزش پیکربندی های امنیتی در شبکه راه اندازی شده :
    • آموزش اصول و مبانی و سپس پیکربندی فایروال ASA سیسکو :
      • درک مفاهیم سیاست های امنیتی شبکه
      • آشنایی با تنظیمات امنیتی سیسکو برای محافظت از شبکه
      • آشنایی با فایروالهای سیسکو و پیکربندی های اولیه آن
      • آشنایی با مفاهیم اولیه IDS/IPS در سیسکو
      • پیکربندی NAT در فایروالهای سیسکو.
      • پیکربندی Packet Filtering و Access Rule ها در فایروال ASA.
      • کار با ASDM در فایروالهای ASA سیسکو.
      • پیکربندی Routing در فایروالهای سیسکو.
    • آموزش اصول و مبانی و سپس پیکربندی فایروال جونیپر.
    • آموزش راه اندازی سرورهای مختلف لینوکس تحت اوبونتو.
    • آموزش اصول و مبانی و سپس راه اندازی یک دستگاه میکروتیک و پیکربندی سرویسهای مورد نیاز.
    • آموزش اصول و مبانی و سپس پیکربندی و راه اندازی هانی پات در شبکه.
    • آموزش اصول و مبانی و سپس راه اندازی و پیکربندی سیستم IDS در شبکه توسط SNORT.
    • پیکربندی سرویسهای امنیتی عمومی مانند آنتی ویروس و ...
  • بخش چهارم) آموزش سرویس های دیگر :
    • آموزش اصول و مبانی و سپس راه اندازی و پیکربندی SAN Storage در شبکه.
  • بخش پنجم) آشنایی دقیق با قراردادهای تست نفوذ در ایران
    • بررسی بند به بند قراردادهای تست نفوذ در ایران (نمونه قرارداد تست نفوذ این بسته) و تحلیل هرکدام از بندهای آن + ارائه تجربیات مختلف در زمینه اجرای آنها.
    • آشنایی با تعهدات ناشی از اجرای قراردادهای تست نفوذ ، نحوه ارائه قیمت برای عقد قرارداد ، ارائه خدمات تشویقی به کارفرما و ...
    • آشنایی کلی با ابزارهای مورد استفاده در هر فاز از قرارداد تست نفوذ بهمراه ویژگیهای آنها (نقاط ضعف و قوت).
    • نحوه ارائه زمانبندی قرارداد براساس خدمات درخواست شده کارفرما ، نحوه سازماندهی تیمی برای اجرای قرارداد ، آشنایی با فرایند دریافت تاییدیه برای هر مرحله از قرارداد و ...
  • بخش ششم) اجرای فرایند کامل تست نفوذ براساس یک قرارداد واقعی
    • آموزش تست نفوذ Black Box
      • آموزش کامل گردآوری اطلاعات از بیرون شبکه.
      • تست نفوذ از بیرون شبکه براساس نمونه قرارداد (تست تجهیزات لبه شبکه ، تست سرویسهای لبه مانند VPN و ...)
    • آموزش تست نفوذ White Box
      • تشریح کلی پروژه و الزامات آن.
        • ارزیابی آسیب پذیری ها با استفاده از چندین ابزار مختلف
      • گردآوری تمام اطلاعات درباره شبکه داخلی کارفرما شامل جمع آوری اطلاعات کلیه سرورها ، کلاینت ها و شناسایی پورتهای باز آنها.
      • تعیین نوع سیستم عامل سرورها ، سرویس دهنده ها و نرم افزارها.
      • کشف و ترسیم شمای گرافیکی شبکه (طراحی شبکه ، مسیر عبور پکت ها ، DMZ ، فایروال ، IDS و ...).
      • ارزیابی آسیب پذیری سیستم عامل های سرورها و تعیین درجه به روز بودن آنها.
      • ارزیابی آسیب پذیری سرویس دهنده های شبکه مانند سرویس DNS ، سرویس وب ، سرویس DHCP و ... .
      • ارزیابی آسیب پذیری نرم افزارها و سامانه های عملیاتی و تعیین درجه به روز بودن آنها.
      • شناسایی پیکربندی های نادرست (Misconfiguration).
      • ارزیابی پایگاه داده و سنجش میزان مقاوم سازی آن در برابر تهدیدات و حملات.
      • ارزیابی مهندسی اجتماعی توسط ابزارهای مربوطه و همچنین ارزیابی دانش امنیتی پرسنل کارفرما.
      • دسته بندی آسیب پذیری ها از نظر درجه اهمیت.
      • تست نفوذ در سطح شبکه و برنامه های کاربردی :
        • حملات علیه سوئیچ ها و روترها.
        • حملات علیه سرورهای شبکه مخصوصا AD.
        • اجرای حملات MiTM.
        • دور زدن فایروال و IDS/IPS.
        • اجرای حملات DoS/DDoS بر علیه زیرساخت و سرورهای شبکه.
        • اجرای Sniffing پیشرفته در شبکه.
        • دور زدن آنتی ویروس های مختلف (حداقل 5 آنتی ویروس برتر روز).
        • اجرای حملات SQLi .
        • حملات علیه پسوردها.
      • بررسی استراتژی دفاع در ععمق و تست نفوذ آن.
      • استفاده از تکنیک های ارتقای سطح دسترسی پس از نفوذ.
      • تست نفوذ سرویس های داخلی شبکه مانند سرویس DNS ، وب ، DHCP و ...
      • تست کارآمدی طراحی امنیتی شبکه و خط مشی های امنیتی.
        • نگاهی اجمالی به استاندارد ISMS و مبحث خط مشی های امنیتی در آن.
      • تست کارآمدی سیستم های تشخیص نفوذ و هانی پات ها.
      • تست نفوذ شبکه بیسیم راه اندازی شده در شبکه.
      • تست نفوذ امنیت فیزیکی یا Local تجهیزات شبکه.
      • تست نفوذ شبکه داخلی از محیط خارجی.
      • بررسی سازگاری شبکه با استانداردهای امنیتی.
      • تست دور زدن فایروال بر روی فایروالهای مختلف راه اندازی شده در شبکه.
      • تست دور زدن VLAN ها در شبکه.
  • بخش هفتم) تحلیل نتایج و نگارش و ارائه گزارش تست نفوذ طبق استاندارد
    • توضیح متدولوژی مورد استفاده در تست نفوذ و مکانیزهای اجرایی آن.
    • نحوه نگارش گزارش هر بخش از تست نفوذ (آموزش نوشتن گزارش برای همه بخشهای ذکر شده در موارد تست نفوذ) و تکمیل آن براساس استاندارد ECSA/LPT.
    • نحوه نگارش توضیح آسیب پذیری های شناسایی شده در شبکه.
    • نحوه برگزاری جلسه و ارائه توضیحات تکمیلی به کارفرما.
  • بخش هشتم) ارائه راهکارها جهت حل مشکلات و آسیب های شناسایی شده و اجرای راهکارهای ایمن سازی شبکه
    • بررسی دوباره نمونه قرارداد و در صورت تعهد قانونی :
      • آموزش نگارش و ارائه طرح مفهومی در خصوص چگونگی برطرف سازی مشکلات مشخص شده در نتایج تست نفوذ.
    • نحوه برگزاری جلسه و ارائه راهکارها و پیشنهادات امنیتی نهایی.
    • گرفتن تاییدیه نهایی بابت پروژه تست نفوذ.
  • بخش نهم) اتمام پروژه تست نفوذ
    • آموزش روش ارائه گزارش نهایی و دریافت تاییدیه برای پروژه