top of page

SZKOLENIA

Nasza oferta szkoleniowa jest skierowana nie tylko do specjalistów IT, ale również do kadry zarzÄ…dzajÄ…cej oraz dla każdego pracownika organizacji, który ze wzglÄ™du na swoje obowiÄ…zki zawodowe ma styczność z infrastrukturÄ… teleinformatycznÄ… lub jej częściÄ…. Po ukoÅ„czeniu każdego szkolenia, jego uczestnicy otrzymujÄ… certyfikaty potwierdzajÄ…ce nabycie kompetencji w zakresie jego tematyki. Szkolenia prowadzÄ… nasi wykÅ‚adowcy z STM Academy.

​

​

JesteÅ› zainteresowany ofertÄ…?

Napisz do nas!

[email protected]

SZKOLENIA PODSTAWOWE
 

SECURITY ESSENTIALS

Czas trwania szkolenia - 8 dni

​

MawiajÄ…, że najlepszÄ… obronÄ… jest atak - z takiego zaÅ‚ożenia wychodzÄ… też eksperci cyberbezpieczeÅ„stwa. W trakcie szkolenia nasi wykÅ‚adowcy pokażą, jak wyglÄ…da bezpieczeÅ„stwo od "czerwonej" strony. Uczestnicy zyskajÄ… możliwość zapoznania siÄ™ z podstawowym warsztatem Hackera, poznajÄ… podstawy komunikacji, systemu operacyjnego Linux oraz zrozumiejÄ… cele atakujÄ…cych. Na koniec bÄ™dÄ… mieli możliwość zdobycia dostÄ™pu do Å›wiÄ™tego graala wszystkich hackerów - wykonania komend na serwerze wraz z eskalacjÄ… uprawnieÅ„. Uczestnicy dowiedzÄ… siÄ™ także, jak krok po kroku przeprowadzić test penetracyjny, jak szukać podatnoÅ›ci, zarówno w sposób manualny, jak i automatyczny. Nie zabraknie też weryfikacji zakresu testu i przygotowywania raportu, w którym to adepci bÄ™dÄ… mogli pochwalić siÄ™ swoimi znaleziskami.

​

Zakres szkolenia obejmuje:

1. PODSTAWOWE UMIEJĘTNOŚCI

- Command line basics​
- Bash basics​
- Client-Server model​
- Data transfer techniques​
- Reverse shells​
- Bind shells​
- Interactive shells

​

2. WPROWADZENIE DO PENTESTÓW:

- Network scanning​
- HTTP basics​
- Remote command execution​
- Automatic privilege escalation​
- Network pivoting​
- Backdoor detection​
- Reporting

​

3. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH:

- Enumeration​
- Password security​
- Command injection​
- Client-side security​
- File upload security​
- SQL Injection​
- Template Injection​
- XML external entity injection​
- Cross-site scripting​
- Cross-Site Request Forgery​
- Local file inclusion​
- Remote file inclusion

​

4. ESKALACJA UPRAWNIEŃ:

- File permissions
- Sudo permissions
- Cron jobs misconfiguration
- Privileged containers
- Local services
- OS exploits

​

5. EKSPLOITACJA LOKALNA:

- SUID and capabilities
- Hardcoded data
- Buffer overflows
- Environment variables
- Side channel attacks
- Handling signals
- Symlinks
- Inherited file descriptors

SZKOLENIA
ZAAWANSOWANE

BEZPIECZEŃSTWO APLIKACJI WWW

Czas trwania szkolenia - 8 dni

​

Cyfryzacja pozwoliÅ‚a nam na przeniesienie wielu aspektów naszego życia do Internetu, jednakże przyniosÅ‚a ze sobÄ… szereg nowych zagrożeÅ„. Jeden maÅ‚y bÅ‚Ä…d programisty może narazić użytkowników na szkodÄ™, a firmie wygenerować wielomilionowe straty. Podczas naszego szkolenia uczestnicy w przystÄ™pny sposób zapoznajÄ… siÄ™ z procesami niewidocznymi dla ludzkiego oka, które dziejÄ… siÄ™, kiedy na przykÅ‚ad zlecamy przelew, logujemy siÄ™ do urzÄ™du, czy też szukamy przepisu na forum oraz zwiÄ…zane z nimi zagrożenia. Dodatkowo praktyczne ćwiczenia, przygotowane przez naszych specjalistów, pozwolÄ… na dogÅ‚Ä™bne utrwalenie przyswojonej wiedzy.

 

Zakres szkolenia obejmuje:

  1. Podstawy protokołu HTTP

  2. Enumeracja i rekonesans aplikacji webowych

  3. Uwierzytelnianie, autoryzacja i zarzÄ…dzanie sesjÄ…

  4. HTML Injection i Cross-Site Scripting (XSS)

  5. Cross-Site Request Forgery (CSRF)

  6. Path Traversal i Local/Remote File Inclusion 

  7. SQL Injection i NoSQL Injection

  8. Command Injection (Command Injection) 

  9. Server-side Includes i Server-Side Template Injection (SSTI)

  10. Podatności związane z formatem XML (XXE)

  11. Server-Side Request Forgery (SSRF)

  12. PodatnoÅ›ci zwiÄ…zane z mechanizmem wgrywania plików (FIle Upload)

BEZPIECZEŃSTWO APLIKACJI MOBILNYCH

Czas trwania szkolenia - 5 dni

​

W dzisiejszych czasach coraz wiÄ™ksza część życia użytkowników koncentruje siÄ™ w urzÄ…dzeniu mobilnym - Telefonie. Nasze szkolenie bierze ten, jakże znaczÄ…cy aspekt pod lupÄ™. W trakcie zajęć uczestnicy zapoznajÄ… siÄ™ z dwoma najpopularniejszymi platformami (Android oraz iOS) od Å›rodka. Poruszymy też zagadnienia dotyczÄ…ce nie tylko bÅ‚Ä™dów, jakie popeÅ‚niajÄ… programiÅ›ci w swoim aplikacjach, ale również, jak struktura funkcjonowania mobilnych systemów operacyjnych pozwala na zaatakowanie użytkownika bez koniecznoÅ›ci bezpoÅ›redniej interakcji z ich aplikacjÄ… bankowÄ…, sms'owÄ… etc.

 

Zakres szkolenia obejmuje :

​

 1. WPROWADZENIE:

- Ogólne przedstawienie konceptu aplikacji mobilnych (PodziaÅ‚ na aplikacjÄ™ natywnÄ… / hybrydowÄ… / webowÄ…)

- PrzeglÄ…d najpopularniejszych platform (Android / iOS)

- Podstawowe problemy zwiÄ…zane z aplikacjami mobilnymi

- Dostępne narzędzia wykorzystywane w procesach weryfikacji bezpieczeństwa aplikacji

 

2. ANDROID:

 

- Omówienie ekosystemu Android

- Przygotowanie urzÄ…dzenia testowego - Android

- Czym jest APK, jak jest zbudowane?

- Dalvik, ART, JVM - ile tak naprawdÄ™ jest Javy w tej Javie

- Bezpieczeństwo Androida:

- Budowa aplikacji

- Komunikacja IPC i Deeplinks

- Bezpieczne przechowywanie danych

- Aplikacje Android - Threat Model

 

3. iOS:

 

- Omówienie ekosystemu Apple

- Przygotowanie urzÄ…dzenia testowego - iOS

- Czym jest IPA, jak jest zbudowana?

-  WstÄ™p do O ObjC i Swiftcie

- Bezpieczeństwo iOS (Uprawnienia, Pamięć i ochrona danych, 3rd-party Keyboards, Code Signing, Secure Enclave Processor)

- Komunikacja IPC i Universal Links

- App Extensions

- iOS Keychain

- Aplikacje iOS - Threat Model

 

4. PERSPEKTYWA ATAKUJÄ„CEGO:

 

- Statyczna analiza aplikacji

- Dynamiczna analiza aplikacji

- Jak wykorzystywane są znalezione błędy:

    - Modyfikacja istniejÄ…cej aplikacji

    - Interakcja ze strony szkodliwego oprogramowania                       

BEZPIECZEŃSTWO SIECI I INFRASTRUKTURY 

Czas trwania szkolenia - 5 dni

​

Wiele firm implementuje zapory ogniowe, wydziela sieci DMZ czy też wprowadza wiele innych metod separacji sieciowej. A co jeÅ›li atakujÄ…cy już znalazÅ‚ siÄ™ w naszej sieci? Jak silna by Å›ciana nie byÅ‚a, nie ochroni nas przed zagrożeniami z wewnÄ…trz. Podczas szkolenia uczestnicy poznajÄ… metody wykorzystywane przez atakujÄ…cych, którzy już znajdujÄ… siÄ™ w naszej sieci. W trakcie szkolenia możliwe bÄ™dzie zapoznanie siÄ™ z metodami omijania autoryzacji urzÄ…dzeÅ„, "skakania" miÄ™dzy sieciami, podszywania siÄ™ pod istniejÄ…ce urzÄ…dzenia, a finalnie znalezienie intratnego celu i przejÄ™cie nad nim peÅ‚nej kontroli.

 

Zakres szkolenia obejmuje:

  1. Ataki ARP Spoofing

  2. Atakowanie protokołu DHCP, Spoofing

  3. Bezpieczeństwo protokołu ICMP, ataki ICMP Redirect

  4. Techniki omijania NAC, MAC Filtering

  5. BezpieczeÅ„stwo przeÅ‚Ä…czników, ataki VLAN Hopping

  6. Bezpieczeństwo IPv6

  7. Ataki typu Replay Attack na przykładzie SMB

  8. Atakowanie sieci WiFi

  9. Skanowanie sieci w poszukiwaniu hostów

  10. Enumeracja maszyn, skanowanie w poszukiwaniu usług

  11. Eksploatacja znalezionych podatności

  12. Eskalacja uprawnień w systemach Windows i Linux

SZKOLENIA SPECJALISTYCZNE

WSTĘP DO ANALIZY MALWARE

Czas trwania szkolenia - 1 dzień

​

W dzisiejszych czasach atakujący używają jeszcze bardziej wyrafinowanych i zaawansowanych technik, aby zainfekować lub przejąć kontrolę nad naszymi urządzeniami, niż na początku naszego kontaktu z komputerem. Analitycy, aby być w stanie nadążyć za rozwijającym się przemysłem szkodliwego oprogramowania, muszą ciągle aktualizować swoją wiedzę. W trakcie szkolenia uczestnicy przygotują środowisko testowe, poznają zasady higieny pracy ze szkodliwym oprogramowaniem, a także zapoznają się z najpopularniejszymi metodami używanymi do analizy akcji wykonywanych przez oprogramowanie w kontrolowanych warunkach.

​

Zakres szkolenia obejmuje:

1. Przygotowanie środowiska do analizy statycznej i dynamicznej złośliwego oprogramowania

2. Podstawowa analiza statyczna (analiza pliku PE, przeglÄ…d importów, zasobów itp.)

3.  Podstawowa analiza dynamiczna (monitorowanie zmian wprowadzanych do systemu plików, rejestru, ruch w sieci (fakenet/inetsim))

4. Definiowanie Indicators of Compromise

5.  Zaawansowana analiza dynamiczna - instrumentalizacja i Å›ledzenie wykonania kodu, w tym rozszyfrowanie zabezpieczonego ruchu sieciowego

6. Zaawansowana analiza statyczna - inżynieria wsteczna oprogramowania za pomocą narzędzia IDA lub Ghidra

7.  Zaawansowana analiza ruchu sieciowego - wyÅ‚Ä…czanie certificate-pinningu, konfiguracja transparentnego serwera proxy

WSTĘP DO RED TEAMING

ataki z wykorzystaniem fizycznych urzÄ…dzeÅ„, socjotechniki i malware 

Czas trwania szkolenia - 1 dzień

​

Obecnie, kiedy technologia rozwinęła siÄ™ na tyle, że wyjÄ…tkowo poważne bÅ‚Ä™dy muszÄ… zostać popeÅ‚nione przez programistów prawie z premedytacjÄ…, czlowiek dalej pozostaje najsÅ‚abszym ogniwem każdego systemu zabezpieczeÅ„. Prawda, można prowadzić szkolenia, wartsztaty, ale nigdy nie wiemy jak nasz pracownik zachowa siÄ™ w prawdziwej sytuacji. DziÄ™ki szkoleniu Red Team, zespóÅ‚ bezpieczeÅ„stwa bÄ™dzie gotowy, aby zawsze być krok do przodu przed atakujÄ…cymi. Nasi eksperci pokażą, z jakich narzÄ™dzi i metod korzystajÄ… przestÄ™pcy, jak fabrykowane sÄ… maile phishingowe, jak omijane sÄ… zabezpieczenia antywirusowe oraz, jak prosto można podszyć sie pod już istniejÄ…cÄ… infrastrukturÄ™.

​

Zakres szkolenia obejmuje:

​

1. Podrzucanie złośliwych urządzeń w infrastrukturze organizacji :

 - pendrive’y

 - urzÄ…dzenia typu HID

 - kable USB

 - podsumowanie i porady bezpieczeÅ„stwa

​

2. Instalacja złośliwych urządzeń w infrastrukturze organizacji

 - implanty sieciowe

 - implanty HDMI

 - ukrywanie implantów wewnÄ…trz innych urzÄ…dzeÅ„

 - podsumowanie i porady bezpieczeÅ„stwa

​

3. Przykładowa Kampania Phishingowa:

- Enumeracja adresów e-mail
- Zabezpieczenia poczty elektronicznej:
   a.  SPF
   b.  DKIM
   c.  DMARC

- Zdalna kontrola nad zainfekowanymi komputerami
- Kradzież poÅ›wiadczeÅ„ użytkownika na trzy różne sposoby:
   a.  Keylogger
   b.  DLL Injection
   c.  Fake Authentication
- Omijanie zabezpieczeń antywirusowych
- Omijanie firewall

ANALIZA KODU C I EKSPLOITACJA LOKALNA NA SYSTEMIE LINUX 

Czas trwania szkolenia - 1 dzień

​

Obecnie system operacyjny Linux stanowi wiÄ™kszość dziaÅ‚ajÄ…cej na Å›wiecie infrastruktury serwerowej. To tam - za terminalem wiele starych, lecz sprawdzonych rozwiÄ…zaÅ„ pilnuje, aby użytkownicy mogli oglÄ…dać nasze strony, routery mogÅ‚y przekazywać pakiety, a wszelkiego typu aplikacje mogÅ‚y istnieć. Jednak, nawet i tam czai siÄ™ wiele bÅ‚Ä™dów, mogÄ…cych zagrozić bezpieczeÅ„stwu każdej organizacji. W trakcie szkolenia nasi eksperci przygotujÄ… Was tak, abyÅ›cie byli w stanie odnaleźć siÄ™ w systemie Linux, samodzielnie zlokalizować, nauczyć siÄ™ wykorzystywać, a finalnie naprawiać zarówno najpoluarniejsze, jak i najbardziej zaawansowane bÅ‚Ä™dy, które po dziÅ› dzieÅ„ trapiÄ… nawet najwiÄ™ksze systemy. Podczas kursu zapoznacie siÄ™ z buffer oraz integer overflow, znajdziecie zapisane na sztywno hasÅ‚a, dowiecie siÄ™, jak uciec z wydzielonych Å›rodowisk, wykryjecie wycieki danych, poznacie, jak aplikacje i system operacyjny komunikujÄ… siÄ™ oraz zmierzycie siÄ™ z eksploitacjÄ… sterty. Razem zabezpieczymy Å›wiat.

​

Zakres szkolenia obejmuje:

1.  Omówienie bezpieczeÅ„stwa systemów Linux

2. Analiza działania powłok typu bash. Wytłumaczenie mechanizmu dziedziczenia (procesy)

3.  Identyfikacja oraz eksploitacja bÅ‚Ä™dów typu:

   a.  buffer overflows

   b.  integer overflows

   c.  hardcoded passwords

   d.  relative paths

   e.  insecure signal handling

   f.   data leaks

   g.  heap exploitation

4.  Mitygacja powyższych bÅ‚Ä™dów

SZKOLENIA DLA SAMORZÄ„DÓW

Mawiają, że najlepszą obroną jest atak - z takiego założenia wychodzą też eksperci cyberbezpieczeństwa.

​

Aby móc zachować wysoki poziom bezpieczeÅ„stwa w Å›rodowisku pracy, konieczna jest znajomość zagrożeÅ„ z jakimi możemy spotkać siÄ™ w codzinnym życiu.

 

Czasem do poważnych naruszeń wystarczy jedno małe kliknięcie dokonane przez nieprzygotowanego na zagrożenia powszechne w codziennym świecie pracownika.

 

Uczestnicy szkolenia zyskajÄ… możliwość zapoznania siÄ™ z narzÄ™dziami i metodami używanymi przez przestÄ™pców, poznajÄ… podstawy systemu operacyjnego Linux, dowiedzÄ… siÄ™ też, gdzie atakujÄ…cy bÄ™dzie szukaÅ‚ punktu wejÅ›cia do biurowej infrastruktury opartej na Microsoft Windows.

 

Po przyswojeniu caÅ‚ego materiaÅ‚u biorÄ…cy udziaÅ‚ bÄ™dÄ… w stanie nie tylko zwiÄ™kszyć ogólny poziom bezpieczeÅ„stwa, zyskajÄ… także wiedzÄ™ wymaganÄ… do "ugaszenia pożaru" rozpÄ™tanego przez atakujÄ…cych. PoznajÄ… techniki, które pozwolÄ… im skutecznie przeszkolić personel, aby zminimalizować ryzyka wynikajÄ…ce z wszechobecnego czynnika ludzkiego.

 

Wszystko to pod okiem Å›wiatowych specjalistów z obszaru cybersecurity.

PRAKTYCZNE CYBERBEZPIECZEŃSTWO

1.  PODSTAWOWE UMIEJĘTNOÅšCI

 

- Najważniejsze komendy linii poleceń

- Podstawy Bash

- Model Klient-Serwer

- Najważniejsze protokoły sieciowe

- Techniki przesyłania danych

- Zdalne powłoki typu Reverse

- Zdalne powłoki typu Bind

- Interaktywne powłoki

​

2. BEZPIECZEŃSTWO WINDOWS

​

- Uprawnienia plików

- Prawa użytkowników

- Dokumentacja LOLBAS

- Mechanizm User Account Control

- Klasa podatności "Unquoted Service Path"

- Usługi sieciowe z niebezpieczną domyślną konfiguracją

- Eskalacja uprawnieÅ„ za pomocÄ… eksploitów z rodziny Potato

- Eskalacja uprawnień za pomocą narzędzi od Google Project Zero

​

 

3. WPROWADZENIE DO PENTESTÓW

 

- Skanowanie sieci

- ProtokóÅ‚ HTTP i serwery proxy

- Zdalne wykonanie kodu

- Automatyczna eskalacja uprawnień

- "Network pivoting​"

- Wykrywanie tylnych furtek

- Raportowanie podatności

​

 

4. BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH

 

- Enumeracja zasobów​

- Bezpieczeństwo haseł

- Wstrzykiwanie komend​

- Bezpieczeństwo "client-side"

- BezpieczeÅ„stwo uploadu plików

- Podatności klasy SQL Injection​

- Podatności klasy Template Injection​

- BezpieczeÅ„stwo parserów XML

- Podatności klasy Cross-site Scripting​

- Podatności klasy Cross-Site Request Forgery​

- Podatności klasy Local File Inclusion​

- Podatności klasy Remote File Inclusion

​

 

5. ESKALACJA UPRAWNIEŃ

 

- Błędnie ustawione uprawnienia na plikach

- Błędnie skonfigurowane Sudo

- Błędnie skonfigurowane zadania Cron

- Błędnie skonfigurowane Usługi lokalne

- Uprzywilejowane kontenery

- Niezaktualizowane systemy operacyjne

 

 

6. EKSPLOITACJA LOKALNA

 

- Atrybuty SUID oraz "capabilities"

- Odzyskiwanie "zahardcodowanych" danych

- PrzepeÅ‚nienia buforów (bez assembly)

- Niebezpieczne zmienne środowiskowe

- Ataki typu "side-channel"

- Manipulacja sygnałami

- Wykorzystywanie symlinków

- Dziedziczenie deskryptorów plików

 

​

Wypełnij formularz, a skontaktujemy się z Tobą w ciągu 24 godzin.

04 STM Academy Mural previev.jpg

Zadzwoń

662 141 800

Email 

Obserwuj nas

  • Facebook
  • LinkedIn
  • Instagram
bottom of page