top of page

BEGINNER'S PATH

ŚRODOWISKO KSZTAŁTOWANIA UMIEJĘTNOŚCI

PRAKTYCZNYCH W OBSZARZE CYBERBEZPIECZEŃSTWA

Sztuczna inteligencja

Środowisko HackingDept Beginner's Path jest dedykowane dla studentów studiów stacjonarnych i podyplomowych na kierunkach informatycznych i cyberbezpieczeństwa. Umożliwia kształtowanie umiejętności praktycznych w ramach zajęć laboratoryjnych i warsztatowych. Studenci w trakcie zajęć nauczą się od podstaw w jaki sposób przeprowadzać testy penetracyjne sieci oraz usług serwowanych na hostach z systemem Linux.

Zakres dostępnych zagadnień jest porównywalny z zakresem wiedzy wymaganych na uznanych międzynarodowych, branżowych, praktycznych egzaminach cyberbezpieczeństwa (takich jak na przykład OSCP).

Środowisko HackingDept Beginner's Path jest zainstalowane na platformie HackingDept BOX BP.

ŚRODOWISKO BEGINNER'S PATH

Laboratorium skonfigurowane na platformie HackingDept BOX BP to ponad 2 500 maszyn wirtualnych. Każdy student ma dostęp do 5 sieci oraz 42 maszyn wirtualnych z progresywnym poziomem trudności. Ponieważ każda maszyna wirtualna zawiera zawsze dwa osobne ćwiczenia (user i root) i czasami foothold, łącznie na wszystkich maszynach wirtualnych udostępnionych jest ponad 80 zadań.

Maszyny są połączone parami, zdobycie dostępu do zasobów jednej maszyny umożliwia podjęcie próby kompromitacji drugiej. Środowisko zostało podzielone na część „LEARN”, gdzie student zapoznaje się i uczy nowych technik ofensywnego bezpieczeństwa oraz część „PRACTICE” - pozwalającą na samodzielną weryfikację zdobytych umiejętności.

MicrosoftTeams-image (6).png

ZAGADNIENIA OMAWIANIE Z WYKORZYSTANIEM ŚRODOWISKA BEGINNER'S PATH

  • bezpieczeństwo aplikacji internetowych cz. 1, najpopularniejsze metody ataków (wstrzykiwanie komend, upload webshelli, manipulacja danymi client-side, deobfuskacja zaciemnionego kodu, SQL Injection, Template Injection, XSS, bezpieczeństwo Wordpress),

  • bezpieczeństwo aplikacji internetowych cz. 2, uwierzytelnianie i autoryzacja (mechanizmy, zarządzanie sesją, bezpieczeństwo ciasteczek, nieuprawniony dostęp do zasobów),

  • bezpieczeństwo aplikacji internetowych cz. 3, baz danych (SQL, NoSQL, usługi katalogowe),

  • bezpieczeństwo aplikacji internetowych cz. 4, bezpieczeństwo client-side (Same-Origin Policy, Cross-Origin Resource Sharing, Content Security Policy, nagłówki bezpieczeństwa),

  • network pivoting (socks proxy, proxy chains, tuneli ssh, routing, ip tables, NAT),

  • Linux, lokalna eskalacja uprawnień (automatyczne wykrywania błędnej konfiguracji systemu, uprawnienia procesów, real vs effective vs saved IDs, atrybut Set-UID lub Set-GID, atakowanie starych wersji jądra systemu),

  • Windows, lokalna eskalacja uprawnień (narzędzia do automatycznego wykrywania podatności, exploity z rodziny "Potatoes", przykłady wykrywania i wykorzystywania podatności),

  • architektura komputera pod kątem bezpieczeństwa (pamięć RAM, pamięć wirtualna, pliki wykonywalne, procesy, stos, sterta, podstawy języka assembly),

  • Eksploitacja binarna - 32 bit (eksploitacji aplikacji 32-bitowych, buffer overflow, nadpisanie adresu powrotu, code reuse, shellcode, ret2libc), omówienie zabezpieczeń przed eksploitacją oraz sposobów ich omijania (ASLR, PIE, NX/DEP, Stack Canary).

  • Eksploitacja binarna - 64 bit (eksploitacja aplikacji 64-bitowych, praktyczne wykorzystanie techniki Return-Oriented Programming).

WYKORZYSTANIE HACKINGDEPT BEGINNER'S PATH

Zakres dostępnych zagadnień dostępnych na HackingDept Beginner's Path został zaplanowany na 2 semestry (8 godz. lekcyjnych x 20 dni szkoleń).

W środowisku HackingDept Beginner's Path każdy student ma do własnej i wyłącznej dyspozycji całe środowisko (HackingDept stack).


Zajęcia laboratoryjne i warsztatowe kończą się rozwiązaniem zadań sprawdzających umiejętności praktyczne studenta zgodnie z wymaganiami Uczelni.

bottom of page