Zdalne szkolenie: Recon master #2. Rekonesans sieciowy: nmap&masscan (16.12.2020r)

O szkoleniu

Nie wiesz jakie usługi Twoja firma udostępnia do Internetu? Może są to nieaktualne systemy operacyjne, czy od dawna niezałatane usługi, jednak dokładnie wskazujące swoją wersję atakującym? Chciałbyś sprawnie wykrywać pewne standardowe usługi działające na niestandardowych portach? Chciałbyś umieć zrobić szybki przegląd udostępnionych usług nawet dla dużych infrastruktur? Porównywać wyniki skanowania? To szkolenie jest dla Ciebie!

Szkolenie jest kontynuacją Recon master #1 (nie jest wymagane uczestnictwo w pierwszym kursie). Recon master #2 omawia stricte sieciowe techniki rekonesansu i skupia się na dwóch narzędziach: nmap oraz masscan. Szkolenie przeznaczone jest dla osób, które nie miały styczności z nmapem lub miały podstawową styczność z tym narzędziem.

Termin

Rozpoczęcie: 16.12.2020r., godzina 13:00. Zakończenie - około 16:00. Miejsce: on-line (pełne informacje wysyłane są dzień przed wydarzeniem). Kontroluj od czasu do czasu spam. Jeśli ktoś nie zdąży, lub akurat nie będzie mógł dołączyć - film (z zapisem chatu) będzie dostępny przez miesiąc po zakończeniu wydarzenia (również dla tych, którzy normalnie wzięli udział).

Agenda wydarzenia

1. Krótkie wprowadzenie do tematyki 'portu'.

  • Protokół TCP vs UDP.
  • Po co w ogóle skanować porty w ramach rekonesansu?

2. Skanowanie portów TCP

  • Wprowadzenie we flagi TCP
  • Klasyczne metody (stealth / full TCP connect scan)
  • Nietypowe metody (XMAS, FIN, NULL scan i podobne)
  • Skanowanie z wersjonowaniem usług

3. Skanowanie portów UDP

  • Podstawy
  • Kiedy wersjonowanie ułatwia skanowanie UDP

4. Nmap to nie tylko skanowanie portów

  • Ping scan - nie taki prosty jakby się wydawał
  • Wykrywanie wersji systemów operacyjnych 
  • Czy z nmapa można uczynić skaner podatności? Nmap Scripting Engine (NSE)
  • Przykład działania kilku skryptów NSE (np. bruteforce danych dostępowych do wybranej usługi, wykrywanie podatności, testowanie bezpieczeństwa SSL/TLS)

5. Skanowanie rozległych infrastruktur

  • Kiedy masscan jest znacznie lepszy niż nmap?
  • Połączenie skanowania masscan + nmap
  • Połączenie nmapa z innymi narzędziami

6. Inne przydane elementy

  • Trzy częste błędy popełniane przez początkujących użytkowników nmapa
  • Zenmap - czy warto używać graficznej nakładki na nmap?
  • Jak mądrze używać nmapa żeby nie marnować czasu? 
  • Jak porównywać wyniki skanowania tej samej infrastruktury?
  • Tricki stosowane do ominięcia źle skonfigurowanych firewalli / omijania wykrywania faktu skanowania

7. Zadania do samodzielnego wykonania po szkoleniu (skanowanie maszyny treningowej)

Szkolenie ma formę pokazów praktycznych.

Kilka recenzji szkolenia recon master #1:

  • „3 godziny po szkoleniu wskazałem podatności które trzeba załatać. Dzięki czemu przytuliłem skrzynkę […]  :)”
  • Polecam dla początkujących i zaawansowanych. Jeśli ktoś dopiero zaczyna swoją przygodę w reconie to jest to najlepsze i najbardziej przystępne źródło wiedzy jakie kiedykolwiek widziałem.
  • Bardzo fajne szkolenie, duzo przydatnych informacji, super prowadzacy.
  • Super dawka wiedzy, przekazana w super formie. Czekam na więcej :)
  • Jestem pod wrażeniem ilości wiedzy, jaką człowiek jest w stanie zmieścić w 4h szkolenia. Piszę to ledwo widząc na oczy i podejrzewam że jeszcze parę dni minie zanim się całkowicie zrestartuje [Error 404]
  • Świetne szkolenie: dobrze uporządkowane, bez skakania po tematach, dużo treści merytorycznej, wszystko na bieżąco tłumaczone, bez niewyjaśnionej "magii" w terminalu prowadzącego. Wiedza przekazana bardzo przystępnie nawet dla osób z bardzo podstawową znajomością tematu :)
  • Mr Michał ;) to urodzony nauczyciel, jedno z lepszych treningow jakie widzialem. Na bank bede wracal na kolejne
  • Materiału tyle, że starczy na długi czas tylko aby wytrwałości do pracy nad nim starczyło. Polecam i chętnie wezmę znowu udział w następnym szkoleniu.

Data dodania: 26 paź 2020
Ostatnia aktualizacja: 25 lis 2020