System szkoleniowy wirtualnego laboratorium cyberbezpieczeństwa

Zapytaj o produkt +
SKU: (NL103) Kategoria:

Opis

Oprogramowanie Cybersecurity Virtual Training Software, opracowane przez BEDO, to zaawansowany obiekt dostosowany do potrzeb uniwersytetów w celu zapewnienia szkoleń w zakresie praktyk cyberbezpieczeństwa. Laboratorium zawiera kompleksowe praktyki dla czerwonego i niebieskiego zespołu. To innowacyjne środowisko edukacyjne ma na celu przygotowanie studentów do rzeczywistych wyzwań związanych z cyberbezpieczeństwem, oferując kompleksowy zestaw narzędzi i scenariuszy.

Szczegóły techniczne

  • Narzędzia bezpieczeństwa: oba zespoły mają dostęp do szerokiej gamy narzędzi cyberbezpieczeństwa, w tym skanerów podatności, ram testów penetracyjnych, systemów wykrywania włamań i narzędzi analizy kryminalistycznej
  • Symulowane środowiska: zwirtualizowane środowiska są zintegrowane w celu symulacji różnych architektur sieciowych, umożliwiając studentom ćwiczenie w scenariuszach od małych sieci biznesowych po duże.
  • Bedo Cybersecurity Virtual Environment to internetowa platforma do nauki cyberbezpieczeństwa poprzez praktyczne wyzwania i środowiska wirtualne. Platforma zapewnia wirtualne maszyny (VM), na których użytkownicy mogą ćwiczyć. Platforma oferuje szereg narzędzi i usług powszechnie stosowanych w cyberbezpieczeństwie, takich jak
  • Wireshark do analizy pakietów, Nmap do skanowania sieci, Metasploit do exploitów i inne.
  • Uwagi prawne i etyczne: program nauczania podkreśla znaczenie prawnych i etycznych rozważań w praktykach cyberbezpieczeństwa, zapewniając odpowiedzialne korzystanie z narzędzi i przestrzeganie przepisów.
  • System szkoleniowy to oprogramowanie, które umożliwia przeprowadzanie eksperymentów w kilku aplikacjach obejmujących wykorzystanie systemów cyberbezpieczeństwa.

Oprogramowanie na maszynach wirtualnych dla narzędzia red Team:

  • Metasploit Framework
    • Przeznaczenie: framework do testów penetracyjnych, który zapewnia exploity, ładunki i moduły pomocnicze do różnych zadań testowania bezpieczeństwa.
  • Nmap
    • Przeznaczenie: narzędzie do skanowania sieci używane do wykrywania hostów i usług w sieci komputerowej, tworzące mapę sieci.
  • OWASP ZAP (Zed Attack Proxy)
    • Przeznaczenie: Narzędzie open-source do testowania bezpieczeństwa w celu znalezienia luk w aplikacjach internetowych podczas rozwoju i testowania.
  • Wireshark
    • Przeznaczenie: Analizator protokołów sieciowych, przydatny do rozwiązywania problemów, analizy, rozwoju oprogramowania i protokołów komunikacyjnych oraz edukacji.

Oprogramowanie na maszynach wirtualnych Blue Team Tools:

  • Snort
    • Purpose: Open-source intrusion prevention system (IPS) and network intrusion detection system (NIDS).
  • Wireshark
    • Przeznaczenie: Używany również przez Blue Team do analizy pakietów, monitorowania ruchu sieciowego pod kątem oznak złośliwej aktywności.
  • OSSEC
    • Przeznaczenie: Oparty na hoście system wykrywania włamań (HIDS) o otwartym kodzie źródłowym, zapewniający analizę dzienników, wykrywanie włamań, wykrywanie luk w zabezpieczeniach i nie tylko.

Eksperymenty

  • Testy penetracyjne: zespół czerwony przeprowadza ćwiczenia z zakresu etycznego hakowania w celu identyfikacji luk w zabezpieczeniach i wykorzystania słabych punktów sieci.
  • Ocena podatności: zespół niebieski przeprowadza regularne oceny podatności w celu proaktywnego identyfikowania i ograniczania potencjalnych zagrożeń bezpieczeństwa.
  • Symulacja reagowania na incydenty: oba zespoły uczestniczą w symulowanych cyberatakach i ćwiczą skoordynowane procedury reagowania na incydenty.
  • Inżynieria społeczna: zespół czerwony bada i testuje techniki inżynierii społecznej, podczas gdy zespół niebieski wdraża środki zaradcze w celu ograniczenia takich zagrożeń.
  • Bezpieczeństwo aplikacji internetowych: zespół Red Team ocenia i wykorzystuje luki w zabezpieczeniach aplikacji internetowych, podczas gdy
  • zespół Blue Team zabezpiecza i monitoruje aplikacje internetowe.
  • Szkolenia z zakresu świadomości bezpieczeństwa: oba zespoły uczestniczą w tworzeniu i prowadzeniu szkoleń z zakresu świadomości bezpieczeństwa dla użytkowników końcowych.
  • Ćwiczenia Red Team vs. Blue Team: regularne scenariusze, w których zespół Red Team próbuje naruszyć systemy, a zespół Blue Team broni się i łagodzi ataki, sprzyjając ciągłemu cyklowi doskonalenia.

Treści dotyczące środowiska wirtualnego (opcjonalnie)

Treści

  • Bezpieczeństwo sieci lokalnej CSS101.LNS
  • Model OSI
  • Topologie i protokoły sieciowe
  • Strategie kontroli sieci
  • Fizyczna kontrola dostępu do serwerów
  • Bezpieczeństwo oprogramowania serwerowego
  • Konfiguracja/zabezpieczanie systemu operacyjnego serwera
  • Konta użytkowników
  • Ustanawianie kontroli zasobów
  • Tworzenie kopii zapasowych
  • Skanowanie podatności
  • Zdalny monitoring
  • Prosty protokół zarządzania siecią
  • Urządzenia łączności sieciowej
  • Podatności urządzeń łączności sieciowej

Treści szkolenia z zakresu cyberbezpieczeństwa CSS101.RFI

  • Podstawowe pojęcia internetowe
  • Standardy i RFC
  • Tłumaczenie adresów sieciowych
  • Tłumaczenie adresów portów
  • Przekierowanie lub mapowanie portów
  • Segmentacja sieci
  • Sieci definiowane programowo
  • Wirtualizacja sieci
  • Sieci VLAN
  • Zapory sieciowe
  • Urządzenia sieciowe
  • Serwery proxy
  • Strefy DMZ
  • Wdrażanie zabezpieczeń
  • Uwierzytelnianie IP i MAC
  • Protokoły uwierzytelniania
  • Szyfrowanie
  • Certyfikaty cyfrowe
  • Tabele skrótów
  • Narzędzia i oprogramowanie do monitorowania
  • Luki typu zero-day
  • Wstrzyknięcie kodu SQL
  • Wykorzystanie socjotechniki
  • Zagrożenia i ataki sieciowe
  • Ataki słownikowe
  • Ataki typu „odmowa usługi”
  • Spam

Bezpieczeństwo sieci przedsiębiorstwa CSS101.EN

  • Wirtualizacja pamięci masowej
  • Ataki na sieci VLAN
  • Segmentacja sieci
  • Segmentacja sieci VLAN
  • Kontrola przepływu danych między segmentami
  • Tunelowanie
  • ACL/bezpieczeństwo warstwy sieciowej
  • Konfigurowanie list kontroli dostępu
  • Konfigurowanie usług i protokołów
  • Serwery baz danych zaplecza
  • Planowanie odzyskiwania danych po awarii
  • Działania związane z bezpieczeństwem środowiska

Wprowadzenie do etycznego hakowania CSS101.EH

  • Etyczne i legalne hakowanie
  • Czarne, białe i szare kapelusze
  • Przykłady naruszeń bezpieczeństwa
  • Cyber Kill Chain firmy Lockheed Martin
  • Wyliczanie sieci/skanowanie portów
  • Inżynieria społeczna
  • Proces testów penetracyjnych
  • Manipulowanie nagłówkami IP
  • Ochrona przed spoofingiem IP
  • Spoofing i flooding adresów MAC
  • Spoofing/zatruwanie ARP
  • Ataki typu „man-in-the-middle”
  • Spoofing DNS i wstrzyknięcie kodu SQL
  • Ataki DoS i DDoS
  • Ataki typu ping flood i smurf
  • Ataki typu UDP i SYN flood
  • Ataki na hasła
  • Ataki bezprzewodowe
  • Wardriving
  • Nieautoryzowane punkty dostępowe
  • Łamanie kluczy WEP
  • Beacon i deauthenticate flood
  • Dokumentacja i raportowanie

Zakres dostawy

  • System szkoleniowy wirtualnego laboratorium cyberbezpieczeństwa (NL103).
  • Podręcznik użytkownika w wersji papierowej.

Marka

BEDO

BEDO - Innovating Education BEDO oferuje całe spektrum rozwiązań edukacyjnych, które usprawniają naukę w zakresie inżynierii i edukacji technologicznej, centrów szkolenia zawodowego i szkół technicznych, a także edukacji STEM. W ich ofercie znajdą Państwo sprzęt edukacyjny, symulatory, interaktywne multimedia, programy edukacyjne, oprogramowanie do szkoleń symulacyjnych, internetowe systemy nauczania, systemy zarządzania klasami, laboratoria wirtualnej rzeczywistości 3D i meble laboratoryjne.