Az etikus- és nem etikus hackerek minden pillanatban azon dolgoznak, hogy teszteljék informatikai rendszereink biztonságát. Ki-ki saját szemszögéből tekintve le azokra. Mára egy komplex IT- és információbiztonsági szakmarendszer épült fel az infrastruktúrák és az adatok védelmére, melyben együtt dolgozik biztonsági menedzser, auditor, üzemeltető és a rendszereket tesztelő fehér kalapos hackerek.
Sorozatunk felvezető képzésein az alapoktól sajátíthatod el az IT biztonsági szakma alapvetéseit, a kapcsolódó elméleti és gyakorlati tudás megszerzését is beleértve. A megszerzett tudásnak akkor is hasznát fogod venni, ha a hétköznapokban üzemeltetsz – vagy épp vezetői babérokra törsz -, de nagyszerű ugródeszka lesz számodra akkor is, ha az IT biztonság bármely szegmense – menedzsment, audit, etikus hackelés – felé kacsintgatsz.
Ebben – a jelenleg egyik legjobban fizetett – szektorban, biztonsági menedzsment szintjén a CISSP és CISM minősítésekkel rendelkező, információbiztonsági keretrendszerek üzemeltetése és auditálása terén a CISA és ISO27K auditorok, a tesztelés területén pedig beugró szinten a CEH, haladó gyakorlati tudást igazoló oklevélként pedig az OSCP certifikációkkal rendelkező szakemberek keresik a legtöbbet. – A tananyagokat ezen minősítések alapvető követelményeiből válogattuk össze.
Fontos, hogy bár látszólag csupán négy részre tagoltuk azokat az alapvetéseket, amelyeket ebben a képzéssorban tárgyalunk, a témakörök mentén folyamatosan újabbnál-újabb vizsgálatok, elvi és szakmai alapvetések felé tekintünk ki a konkrét címtől, vagy tárgykörtől rendre eltérve és kiegészítve azt. Többek között – és sok más mellett – így kerül a valójában ethernet alapú titkosítatlan forgalmak megfigyelése a WIFI témakörébe, így lesz a biztonságszervezés és a védelmi intézkedések rendre visszatérő téma, így merülünk egyre mélyebbre számos általában, vagy specifikus területeken használt eszköz és alkalmazás használatába, na és így kerekedik ki 875 percnyi – 8-10 hagyományosnak megfelelő – alapanyag ahhoz, hogy felvedd az IT biztonsági szakma fonalát.
Bár ezt a képzést a lenti témakörök mentén, az alapvetésekkel lezártuk, van még tovább! Ha ezzel végeztél, ide kattintva eléred a következő fejezetet is: Ethical Hacking – Sérülékenységek felderítése és vizsgálata
1. Bevezetés és passzív felderítés
Képzéssorozatunk első, felvezető darabjában részben elméleti, de inkább gyakorlati síkon megteremtjük a későbbi metodológiai és technológiai hivatkozások alapjait. Megismerkedünk a különböző IT- és információbiztonsági keret- és audit rendszerek alapvetéseivel és közelebbről szemrevételezünk olyan, később folyamatosan használt eszközöket mint a Kali Linux és a Wireshark. A Windows-ról érkezők kedvéért egy futó pillantást vetünk a Linuxok lelki világára is, a szolgáltatások vezérlése, a bash szkriptek, a legalapvetőbb tűzfal megoldások és még néhány más fontos téren. Mindezt egy elképzelt, de a kezdetektől végigvitt, biztonsági audit-szkenárióba ágyazva, melynek gyakorlati magját az intelezés és a passzív felderítés adja.
2. Vezeték nélküli infrastruktúrák 1. – Üzemeltetés, biztonság, monitorozás
A vezeték nélküli megoldások szerves részét képezik a modern IT infrastruktúráknak. Ezek hallatán természetszerűen a legtöbben a wifi infrastruktúra-elemekre asszociálnak, de a képzésen más vezeték nélküli megoldások irányába is kitekintést teszünk. – Mivel a téma kifejezetten összetett így két teljes tananyagot szentelünk neki, melynek ez az első darabja. Először szemrevételezzük a vezeték nélküli ISP oldali szolgáltatásokat és a point-to-point jellegű on-site és site-to-site megoldásokat, azok gyengeségeit és biztonságos üzemeltetését. Ezután megnézzük milyen eszközökkel tudjuk felmérni és monitorozni a lokális wifi infrastruktúrákat. Kitérünk a technológia sajátosságaira, a monitorozó eszközök használatára, és az azok által begyűjtött információk értelmezésére is.
3. Vezeték nélküli infrastruktúrák 2. – Támadási vektorok, törések, védelem
A képzéssor előző fejezetében számbavett alapvetések után itt az ideje megismernünk a vezeték nélküli infrastruktúrák feltérképezést, és az azokat fenyegető támadási vektorokat is. Lehallgatjuk őket, visszafejtjük az azokban történő kommunikációt a nélkül, hogy annak gazdája erről bármit sejthetne. Megnézzük a lokális wifi hálózatokon használatban lévő titkosításokat, azok sérülékenységeit és demonstráljuk azok törését. Demózzuk a leggyakrabban használt deauthentikációs, hijacking és középreállásos támadásokat. Megismerkedünk az infrastruktúránk védelmében – épp a felsoroltak ellenében – megteendő védelmi intézkedésekkel. Természetesen mindezt egy újabb audit szkenárióba ágyazva visszük végig, megismerkedve a vizsgálatokhoz szükséges eszközökkel, miközben tovább merülünk állandó és hűséges segítőnk, a Wireshark világába.
4. Hálózatok megfigyelésének, felderítésének és védelmének mechanizmusai és eszközei
Ebben a képzésben először megnézzük, hogyan tudunk a hálózati infrastruktúra különböző pontjain forgalmat begyűjteni: no de ha mi megtehetjük, nyilván megteheti ezt a támadó is (ha bejut a hálózatba). Fontos értenünk, hogy ugyanilyen – de legalábbis nagyon hasonló – módon teszik mindezt a védelmet ellátó eszközök is. Megnézzük a csomaggyűjtés alapvető módszereit és eszközeit – Libpcap, Tcpdump, WS Capture filterek – majd ezek mentén kitérünk azokra az elvi alapvetésekre, amelyek alapján az IDS, IPS és SIEM rendszerek szerveződnek, és szenzoraikból – az említettek mentén – információkhoz jutnak. A képzés második felében megvizsgáljuk az alapvető hálózati protokollokat és a legegyszerűbb “felderítő” eszközöket, egy korábban talán még sokak által nem látott, üzem és IT biztonsági szemszögből nézve, ahogyan az egy állásinterjún, vagy egy minősítés megszerzéséhez szükséges kérdéssorban is szembejöhet veled.