Opis
Oprogramowanie Cybersecurity Virtual Training Software, opracowane przez BEDO, to zaawansowany obiekt dostosowany do potrzeb uniwersytetów w celu zapewnienia szkoleń w zakresie praktyk cyberbezpieczeństwa. Laboratorium zawiera kompleksowe praktyki dla czerwonego i niebieskiego zespołu. To innowacyjne środowisko edukacyjne ma na celu przygotowanie studentów do rzeczywistych wyzwań związanych z cyberbezpieczeństwem, oferując kompleksowy zestaw narzędzi i scenariuszy.
Szczegóły techniczne
- Narzędzia bezpieczeństwa: oba zespoły mają dostęp do szerokiej gamy narzędzi cyberbezpieczeństwa, w tym skanerów podatności, ram testów penetracyjnych, systemów wykrywania włamań i narzędzi analizy kryminalistycznej
- Symulowane środowiska: zwirtualizowane środowiska są zintegrowane w celu symulacji różnych architektur sieciowych, umożliwiając studentom ćwiczenie w scenariuszach od małych sieci biznesowych po duże.
- Bedo Cybersecurity Virtual Environment to internetowa platforma do nauki cyberbezpieczeństwa poprzez praktyczne wyzwania i środowiska wirtualne. Platforma zapewnia wirtualne maszyny (VM), na których użytkownicy mogą ćwiczyć. Platforma oferuje szereg narzędzi i usług powszechnie stosowanych w cyberbezpieczeństwie, takich jak
- Wireshark do analizy pakietów, Nmap do skanowania sieci, Metasploit do exploitów i inne.
- Uwagi prawne i etyczne: program nauczania podkreśla znaczenie prawnych i etycznych rozważań w praktykach cyberbezpieczeństwa, zapewniając odpowiedzialne korzystanie z narzędzi i przestrzeganie przepisów.
- System szkoleniowy to oprogramowanie, które umożliwia przeprowadzanie eksperymentów w kilku aplikacjach obejmujących wykorzystanie systemów cyberbezpieczeństwa.
Oprogramowanie na maszynach wirtualnych dla narzędzia red Team:
- Metasploit Framework
- Przeznaczenie: framework do testów penetracyjnych, który zapewnia exploity, ładunki i moduły pomocnicze do różnych zadań testowania bezpieczeństwa.
- Nmap
- Przeznaczenie: narzędzie do skanowania sieci używane do wykrywania hostów i usług w sieci komputerowej, tworzące mapę sieci.
- OWASP ZAP (Zed Attack Proxy)
- Przeznaczenie: Narzędzie open-source do testowania bezpieczeństwa w celu znalezienia luk w aplikacjach internetowych podczas rozwoju i testowania.
- Wireshark
- Przeznaczenie: Analizator protokołów sieciowych, przydatny do rozwiązywania problemów, analizy, rozwoju oprogramowania i protokołów komunikacyjnych oraz edukacji.
Oprogramowanie na maszynach wirtualnych Blue Team Tools:
- Snort
- Purpose: Open-source intrusion prevention system (IPS) and network intrusion detection system (NIDS).
- Wireshark
- Przeznaczenie: Używany również przez Blue Team do analizy pakietów, monitorowania ruchu sieciowego pod kątem oznak złośliwej aktywności.
- OSSEC
- Przeznaczenie: Oparty na hoście system wykrywania włamań (HIDS) o otwartym kodzie źródłowym, zapewniający analizę dzienników, wykrywanie włamań, wykrywanie luk w zabezpieczeniach i nie tylko.
Eksperymenty
- Testy penetracyjne: zespół czerwony przeprowadza ćwiczenia z zakresu etycznego hakowania w celu identyfikacji luk w zabezpieczeniach i wykorzystania słabych punktów sieci.
- Ocena podatności: zespół niebieski przeprowadza regularne oceny podatności w celu proaktywnego identyfikowania i ograniczania potencjalnych zagrożeń bezpieczeństwa.
- Symulacja reagowania na incydenty: oba zespoły uczestniczą w symulowanych cyberatakach i ćwiczą skoordynowane procedury reagowania na incydenty.
- Inżynieria społeczna: zespół czerwony bada i testuje techniki inżynierii społecznej, podczas gdy zespół niebieski wdraża środki zaradcze w celu ograniczenia takich zagrożeń.
- Bezpieczeństwo aplikacji internetowych: zespół Red Team ocenia i wykorzystuje luki w zabezpieczeniach aplikacji internetowych, podczas gdy
- zespół Blue Team zabezpiecza i monitoruje aplikacje internetowe.
- Szkolenia z zakresu świadomości bezpieczeństwa: oba zespoły uczestniczą w tworzeniu i prowadzeniu szkoleń z zakresu świadomości bezpieczeństwa dla użytkowników końcowych.
- Ćwiczenia Red Team vs. Blue Team: regularne scenariusze, w których zespół Red Team próbuje naruszyć systemy, a zespół Blue Team broni się i łagodzi ataki, sprzyjając ciągłemu cyklowi doskonalenia.
Treści dotyczące środowiska wirtualnego (opcjonalnie)
Treści
- Bezpieczeństwo sieci lokalnej CSS101.LNS
- Model OSI
- Topologie i protokoły sieciowe
- Strategie kontroli sieci
- Fizyczna kontrola dostępu do serwerów
- Bezpieczeństwo oprogramowania serwerowego
- Konfiguracja/zabezpieczanie systemu operacyjnego serwera
- Konta użytkowników
- Ustanawianie kontroli zasobów
- Tworzenie kopii zapasowych
- Skanowanie podatności
- Zdalny monitoring
- Prosty protokół zarządzania siecią
- Urządzenia łączności sieciowej
- Podatności urządzeń łączności sieciowej
Treści szkolenia z zakresu cyberbezpieczeństwa CSS101.RFI
- Podstawowe pojęcia internetowe
- Standardy i RFC
- Tłumaczenie adresów sieciowych
- Tłumaczenie adresów portów
- Przekierowanie lub mapowanie portów
- Segmentacja sieci
- Sieci definiowane programowo
- Wirtualizacja sieci
- Sieci VLAN
- Zapory sieciowe
- Urządzenia sieciowe
- Serwery proxy
- Strefy DMZ
- Wdrażanie zabezpieczeń
- Uwierzytelnianie IP i MAC
- Protokoły uwierzytelniania
- Szyfrowanie
- Certyfikaty cyfrowe
- Tabele skrótów
- Narzędzia i oprogramowanie do monitorowania
- Luki typu zero-day
- Wstrzyknięcie kodu SQL
- Wykorzystanie socjotechniki
- Zagrożenia i ataki sieciowe
- Ataki słownikowe
- Ataki typu „odmowa usługi”
- Spam
Bezpieczeństwo sieci przedsiębiorstwa CSS101.EN
- Wirtualizacja pamięci masowej
- Ataki na sieci VLAN
- Segmentacja sieci
- Segmentacja sieci VLAN
- Kontrola przepływu danych między segmentami
- Tunelowanie
- ACL/bezpieczeństwo warstwy sieciowej
- Konfigurowanie list kontroli dostępu
- Konfigurowanie usług i protokołów
- Serwery baz danych zaplecza
- Planowanie odzyskiwania danych po awarii
- Działania związane z bezpieczeństwem środowiska
Wprowadzenie do etycznego hakowania CSS101.EH
- Etyczne i legalne hakowanie
- Czarne, białe i szare kapelusze
- Przykłady naruszeń bezpieczeństwa
- Cyber Kill Chain firmy Lockheed Martin
- Wyliczanie sieci/skanowanie portów
- Inżynieria społeczna
- Proces testów penetracyjnych
- Manipulowanie nagłówkami IP
- Ochrona przed spoofingiem IP
- Spoofing i flooding adresów MAC
- Spoofing/zatruwanie ARP
- Ataki typu „man-in-the-middle”
- Spoofing DNS i wstrzyknięcie kodu SQL
- Ataki DoS i DDoS
- Ataki typu ping flood i smurf
- Ataki typu UDP i SYN flood
- Ataki na hasła
- Ataki bezprzewodowe
- Wardriving
- Nieautoryzowane punkty dostępowe
- Łamanie kluczy WEP
- Beacon i deauthenticate flood
- Dokumentacja i raportowanie
Zakres dostawy
- System szkoleniowy wirtualnego laboratorium cyberbezpieczeństwa (NL103).
- Podręcznik użytkownika w wersji papierowej.
Marka
BEDO
