A korábbi képzéseken rendre szóba került hogyan praktikus vizsgálódásainkat úgy végeznünk, hogy ne rohanjunk az infrastruktúrát védelmező rendszerek karjaiba. Nem véletlenül!

Megnézzük mi lesz a jelentősége az ACL-eknek és a Port security megvalósításának és tovább ismerkedünk az IDS rendszerekkel is. Itt az ideje még közelebbről, technikai oldalról is megnéznünk, hogyan játszhatjuk ki ezeket - és persze a támadó milyen alapvető eszközökhöz fog nyúlni, amelyeket fel kell ismernünk rendszereinken.

A terjedelmes téma okán, azt két képzésben is tárgyaljuk.

Ennek - az elsőnek - a középpontjában az IDS rendszerek működése, a behatolók után szaglászó és az elkerülési technikákkal versenyt futó filtereik és (pre)processor-aik, valamint az NMAP különböző megkerülési lehetőségei állnak.

A képzés végén megismerkedünk néhány további praktikával, de sajnos az Nmap-ról is "le kell rántanunk a leplet".

Ahhoz, hogy megtaláljuk sebezhetőségeiket, első körben az infrastruktúrán fellelhető eszközöknek és szolgáltatásoknak kell a nyomára bukkannunk. Megismerkedünk azokkal a technikákkal és eszközökkel melyek segítségével ezeket megvalósíthatjuk. - Mindeközben számos CEH és CISSP vizsga-, és IT biztonsági állásinterjús kérdés is megválaszolásra kerül. Látni fogjuk hogyan működnek a Ping Sweep technikák az infrastruktúra felderítésében, a route-ok, portok, tűzfalak, szolgáltatások vizsgálata mentén pedig megismerkedünk a TCP (Connect és SYN Scan) és a Reverse (Xmas, FIN, Null) scan technikák mellett az nmap további beépített lehetőségeivel is (ACK, IP, SCTP, Window, Maimon, UDP), valamint megnézzük az OS és version detect funkciók mellett az NSE scriptek alapvetéseit is. Fő fegyverünk az NMAP lesz, de vetünk egy pillantást a HPING-re is, mint a legegyszerűbb, egyedi csomagok / frame-k összeállítására szolgáló eszközre.

Hálózatok és szolgáltatások felderítésének technikái >>

A Continuous Deployment folyamat kialakítása a tervezéssel kezdődik. Végig kell gondoljuk mit és hogyan szeretnénk elvégezni.

Az elsőre nagyon elméletinek hangzó téma ellenére ez a rész is 99% gyakorlatból áll: az 1% elméletben végiggondoljuk a főbb irányokat, a 99% gyakorlatban pedig kipróbáljuk az eszközöket manuálisan.

A cél itt még nem egy automatizált folyamat, hanem az eszközök megértése. Ezek készség szintű ismerete nagyban megkönnyíti majd, amikor nekiállunk mindezt leprogramozni Jenkins alatt.

A tananyagból elsajátítod a CI/CD/CDP folyamatban használt eszközök használatát. Végigmész minden lépésen, amit később egy automatikus folyamat fog helyetted elvégezni. Az eszközök és lépések alapos ismerete nem csak a folyamat kialakításában, hanem később a hibakeresésben is nagy segítség.

Ebben a képzésben először megnézzük, hogyan tudunk a hálózati infrastruktúra különböző pontjain forgalmat begyűjteni: no de ha mi megtehetjük, nyilván megteheti ezt a támadó is (ha bejut a hálózatba). Fontos értenünk, hogy ugyanilyen - de legalábbis nagyon hasonló - módon teszik mindezt a védelmet ellátó eszközök is. Megnézzük a csomaggyűjtés alapvető módszereit és eszközeit - Libpcap, Tcpdump, WS Capture filterek - majd ezek mentén kitérünk azokra az elvi alapvetésekre, amelyek alapján az IDS, IPS és SIEM rendszerek szerveződnek, és szenzoraikból - az említettek mentén - információkhoz jutnak. (Itt ajánlom figyelmedbe Kósa Ádám "Új generációs tűzfal készítése: Palo Alto" képzését, ahol megvilágítja milyen sokrétűen képesek a biztonsági eszközök ízekre szedni a forgalmat.) A képzés második felében megvizsgáljuk az alapvető hálózati protokollokat és a legegyszerűbb "felderítő" eszközöket, egy korábban talán még sokak által nem látott, üzem és IT biztonsági szemszögből nézve, ahogyan az egy állásinterjún, vagy egy minősítés megszerzéséhez szükséges kérdéssorban is szembejöhet veled.

Ahhoz, hogy continuous deploymentet végezz Kubernetes clusterben jogosultságot kell adnod az ezt irányító programoknak (pl. Jenkins) a Kube API használatához. Nyilvánvaló, hogy ilyen jogosultság gyárilag nincs (ha lenne, akkor bármely K8S-ben futó alkalmazás kedvére rombolhatna a clusterben). A felhasználó-kezeléshez hasonlóan a szolgáltatásoknak is tudsz jogosultságot adni. Erre való a ServiceAccount. Ebben a tananyagban ennek működését és használatát sajátítod el.

Powered by Changelogfy