Resortowe Centrum Zarz…dzania Sieciami i Us‚ugami ... 10) ataki na aplikacje webowe;...

download Resortowe Centrum Zarz…dzania Sieciami i Us‚ugami ... 10) ataki na aplikacje webowe; 11) przekierowanie

of 29

  • date post

    01-Mar-2019
  • Category

    Documents

  • view

    212
  • download

    0

Embed Size (px)

Transcript of Resortowe Centrum Zarz…dzania Sieciami i Us‚ugami ... 10) ataki na aplikacje webowe;...

Resortowe Centrum Zarzdzania Sieciami i Usugami Teleinformatycznymi

Sprawa nr 17/3/23/16

18

ZACZNIK NR 1

OPIS PRZEDMIOTU ZAMWIENIA

I. Zamawiajcy wymaga zoenia oferty na cay przedmiot zamwienia

II. Przedmiotem zamwienia jest przygotowanie i przeprowadzenie szkole z zakresu:

1. Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): 8 osb z resortu obrony narodowej.

2. Cracking The Perimeter Online Security Training (Online szkolenie w trybie e-learning): 8 osb z resortu obrony narodowej;

3. Reverse Engineering inynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osb z resortu obrony narodowej;

4. Analiza Malwareu Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osb z resortu obrony narodowej.

III. Zakres poszczeglnych szkole oraz wymagania dodatkowe Zamawiajcego:

1. Offensive Security Penetration Testing with Kali Linux (Online szkolenie w trybie e-learning): 8 osb z resortu obrony narodowej.

1.1. Zakres tematyczny:

1) wprowadzenie do wirtualnego rodowiska laboratorium; 2) zapoznanie z systemem Kali Linux; 3) korzystanie z podstawowych narzdzi:

a) netcat; b) ncat; c) wireshark; d) tcpdump.

4) pasywne i aktywne rozpoznawanie systemw:

a) DNS Enumeration; b) Port Scanning; c) SMB Enumeration; d) SNMP Enumeration; e) SNMP Enumaration.

5) skanowanie podatnoci; 6) atak buffer overflow wraz z przykadami na platformie systemu operacyjnego

LINUX i Windows; 7) transfer plikw; 8) eskalacja uprawnie; 9) ataki typu client-side; 10) ataki na aplikacje webowe; 11) przekierowanie portw i tunelowanie ruchu; 12) framework Metasploit; 13) przeprowadzanie testu penetracyjnego.

1.2. Realizacja usugi polega w szczeglnoci na:

1) dostarczeniu kont dostpowych umoliwiajcych logowanie do portalu

edukacyjnego Offensive Security zawierajcego materiay szkoleniowe dla

wszystkich uczestnikw szkolenia Penetration Testing with Kali Linux;

2) dostarczeniu zestawu plikw konfiguracyjnych na potrzeby zdalnego dostpu

z wykorzystaniem usugi szyfrowanego poczenia sieciowego VPN (ang.: Virtual

Private Network) umoliwiajcego dostp do zdalnego laboratorium Offensive

Security Lab, na okres 90 dni dla wszystkich uczestnikw szkolenia;

Resortowe Centrum Zarzdzania Sieciami i Usugami Teleinformatycznymi

Sprawa nr 17/3/23/16

19

3) zapewnieniu podejcia wszystkich uczestnikw szkolenia do egzaminu

Offensive Security Certified Professional (OSCP);

4) szkolenie w trybie nauczania na odlego Advanced Distance Learning (ADL).

1.3. W cenie szkolenia zawarte bd: koszt szkolenia, materiay edukacyjne producenta (ebook oraz filmy instruktaowe) oraz egzamin na certyfikacj OSCP;

1.4. Oczekiwany termin szkolenia: III-IV kwarta 2016 r.; 1.5. Czas trwania: 90 dni.

2. Cracking The Perimeter Online Security Training (Online szkolenie w trybie

e-learning): 8 osb z resortu obrony narodowej.

2.1. Zakres tematyczny:

1) przeprowadzenie atakw na aplikacje webowe:

a) ataki Cross-site Scripting; b) ataki Directory Traversal.

2) wprowadzanie i lokalizacja backdoorw w plikach PE; 3) zaawansowane techniki wykorzystywania bdw oprogramowania na podstawie

MS07-017; 4) bdy i ataki typu 0 day; 5) atakowanie infrastruktury sieciowej problemy bezpieczestwa:

a) SNMP; b) GRE route-map; c) podsuch kanaw GRE; d) konfiguracja routera;

2.2. Realizacja usugi polega w szczeglnoci na: 1) dostarczeniu kont dostpowych umoliwiajcych logowanie do portalu

edukacyjnego Offensive Security zawierajcego materiay szkoleniowe dla

wszystkich uczestnikw szkolenia Cracking The Perimeter;

2) dostarczeniu zestawu plikw konfiguracyjnych na potrzeby zdalnego dostpu

z wykorzystaniem usugi szyfrowanego poczenia sieciowego VPN (ang.: Virtual

Private Network) umoliwiajcego dostp do zdalnego laboratorium Offensive

Security Lab, na okres 60 dni dla wszystkich uczestnikw szkolenia;

3) zapewnieniu podejcia wszystkich uczestnikw szkolenia do egzaminu

Offensive Security Certified Expert (OSCE);

4) szkolenie w trybie nauczania na odlego Advanced Distance Learning (ADL).

2.3. W cenie szkolenia zawarte bd: koszt szkolenia, materiay edukacyjne producenta (ebook oraz filmy instruktaowe) oraz egzamin na certyfikacj OSCE;

2.4. Oczekiwany termin szkolenia: III-IV kwarta 2016 r.; 2.5. Czas trwania: 60 dni.

3. Reverse Engineering inynieria odwrotna oprogramowania (szkolenie stacjonarne): 8 osb z resortu obrony narodowej.

3.1. Szkolenie ma by teoretycznym i praktycznym wprowadzeniem do tematyki inynierii wstecznej - odwrotnej. Szkolenie moe mie form otwart.

3.2. Dziki szkoleniu uczestnik:

1) pozna narzdzia uywane podczas reversowania aplikacji oraz analizy malwareu;

2) dowie si, w jaki sposb odzwierciedla kod assemblera na kod wysokiego poziomu;

Resortowe Centrum Zarzdzania Sieciami i Usugami Teleinformatycznymi

Sprawa nr 17/3/23/16

20

3) pozna niezbdne podstawy zwizane z budow plikw wykonywalnych, struktur

procesu, dziaaniem packerw oraz inne informacje, ktre pozwol na

wasnorczn analiz aplikacji oraz prostego malwareu;

4) wykona seri wicze na specjalnie przygotowanych do tego celw aplikacjach

pozwalajcych przetestowa nabyte umiejtnoci;

5) uzyska podstawy do dalszego zgbiania wiedzy ju w wiecie zaawansowanego

reverse engineeringu.

3.3. Zakres tematyczny: 1) wstp do reverse engineering; 2) zapoznanie si z niezbdnymi narzdziami:

a) disassembler ( IDA Pro ); b) debuger ( OllyDbg ); c) hex editor; d) resource editor; e) zamanie prostej aplikacji. Tak! Ju to potrafisz!; f) inne.

3) analiza assemblera i proste patchowanie:

a) odnajdywanie istotnego fragmentu w kodzie; b) kluczowe funkcje; c) odwoania do stringw; d) patchowanie; e) NOP; f) zmiana warunku skoku; g) wykonanie permanentnego patcha;

4) rozpoznawanie struktur jzyka wysokiego poziomu:

a) typ danych; b) operacje na tablicach; c) ptle; d) przekazanie przez pointer, referencje; e) zmienne globalne; f) miejsca modyfikacji pamici; g) ilo/typy przekazywanych argumentw do funkcji; h) zmienne lokalne i argumenty funkcji; i) typy funkcji (konwencje wywoa); j) klasy/metody/pola klas.

5) omwienie formatu Portable Executable (PE):

a) istotne pola w nagwkach; b) sekcje, importy, exporty; c) niezbdne pojcia; d) rczna modyfikacja struktury PE.

6) pami procesu oraz monitorowanie jego aktywnoci:

a) omwienie struktury procesu; b) monitorowanie:

wywoa WinApi

ruchu sieciowego 7) unpacking:

a) podstawowe informacje o zasadzie dziaania pakerw oraz protektorw:

wykrywanie pakerw/protektorw;

unpacking z wykorzystaniem automatycznych narzdzi;

unpacking pakera, ktry nie jest powszechnie znany;

Resortowe Centrum Zarzdzania Sieciami i Usugami Teleinformatycznymi

Sprawa nr 17/3/23/16

21

sposoby na znalezienie OEP;

dump i rekonstrukcja importw. b) mechanizmy detekcji debugera:

analiza;

ukrywanie debugera.

Kady z podpunktw musi by zwizany z praktycznym wiczeniem. Podczas omawiania konkretnego ataku, musi by omwiony sposb obrony przed nim.

3.4. W cenie szkolenia zawarte bd: koszt szkolenia prowadzonego w jzyku polskim, materiay edukacyjne producenta (materiay szkoleniowe w jzyku polskim), zawiadczenia (certyfikaty) o ukoczeniu szkolenia, ciasteczka, kawa herbata, woda gazowana i niegazowana.

3.5. Proponowany termin szkolenia: IV kwarta 2016 3.6. Czas trwania: 2 dni

4. Analiza Malwareu Zaawansowany Reverse Engineering (szkolenie stacjonarne): 8 osb z resortu obrony narodowej.

4.1. Szkolenie ma by teoretycznym i praktycznym rozszerzeniem tematyki inynierii wstecznej - odwrotnej. Szkolenie moe mie form otwart;

4.2. Dziki szkoleniu uczestnik: 1) pozna dziesitki narzdzi uywanych podczas reversowania aplikacji oraz analizy

malwareu, np. IDA Pro, OllyDbg, CFF Explorer; 2) wasnorcznie dokona analizy najistotniejszych elementw wielu typw

zoliwego oprogramowania takich jak: trojany, droppery, wormy, rootkity, keyloggery. Analizie poddasz prawdziwe prbki: Zeus, Torpig, Bagle, Bugbear;

3) zapozna si z technikami, ktre pozwol oszuka Twoj wirtualn maszyn; 4) nauczy si technik odszyfrowywania danych; 5) pozna zbiory charakterystycznych Windows API dla danego typu malwareu; 6) dowie si, w jaki sposb trojany monitoruj aktywno uytkownikw

korzystajcych z najpopularniejszych przegldarek na rynku i w jaki sposb dokonuj ataku;

7) przystpi do analizy technik na poziomie jdra systemu Windows (Ring0), wykorzystywanych przez rootkity do monitorowania aktywnoci uytkownika czy ochrony swoich komponentw.

4.3. Zakres tematyczny:

1) Wprowadzenie do wiata malwareu; 2) Budowanie podejcia:

a) ustalenie typu malwareu; b) ustalenie najwaniejszych elementw