+7 495 234-57-99

Антифрод и защита банковских систем: арсенал злоумышленников и используемые ими уязвимости

20—24 Марта

Очный семинар

/

Вебинар

Описание

Цель курса:

§    Обучить слушателей выполнять требования нормативных правовых актов, руководящих и методических документов по обеспечению безопасности в банковской сфере

§    Рассмотреть методы реализации мошеннических схем и выполнения атак на АБС и ДБО

§    Предоставить полное понимание техник взлома, концепций хакинга, угроз информационной безопасности и векторов атак

§    Научить предвидеть возможные действия злоумышленников и успешно им противостоять

 

Курс предназначен для руководителей и специалистов:

§    службы безопасности

§    IT-подразделений

§    подразделений по технической защите информации

§    отделов разработки и тестирования

§    Курс будет ценен для профессионалов, которым требуется обеспечить экономическую безопасность, комплексную безопасность сетевой инфраструктуры и информационных систем.

 

ПРОГРАММА:

Модуль 1. Законодательные требования и требования банка России

§    СТО БР ИББС-1.0-2010 Общие положения

§    РС БР ИББС-2.0-2007 Документы по ИБ

§    РС БР ИББС-2.2-2009 Оценка рисков

§    СТО БР ИББС-1.1-2007 Аудит ИБ

§    РС БР ИББС-2.3-2010 Требования по обеспечению безопасности ПДн в банковских системах

§    РС БР ИББС-2.4-2010 Отраслевая частная модель угроз безопасности Пдн

§    Коллоквиум: Обсуждение требований нормативных документов и способов их выполнения

Модуль 2. Компетенции специалистов

§    Компетенции специалистов по информационной безопасности и аудитора безопасности

§    Виды хакерской активности

§    Эволюция хакинга

§    Что атакуют?

§    Практическая работа: Подготовка тестового стенда

Модуль 3. Особенности действий групп злоумышленников и мошенников

§    Высокий уровень организации

§    Узкая специализация участников

§    Поиск наиболее лёгких путей

§    Использование человеческих слабостей

Модуль 4. Типы мошеннических действий и атак на банковские системы

§    Мошенничество с пластиковыми картами

§    Кредитование физических лиц

§    Кредитование юридических лиц

§    Мошенничество с кассовыми операциями

§    Мошенничество с клиентскими счетами

§    Инсайдерская торговля на бирже

§    Мошенничество с брокерскими счетами

§    Мошенничество с закупками

§    Атаки на автоматизированные банковские системы

§    Атаки на системы клиент-банк

Модуль 5. Сбор информации

§    Утечки

§    Поиск через сервисы Whois

§    Сбор данных через DNS

§    Использование расширенного поиска Google

§    Лабораторная работа: Применение техник по сбору информации

§    Противодействие сбору данных

Модуль 6. Социальная инженерия и обратная социальная инженерия

§    Методы социальной инженерии

§    претекстинг

§    фишинг

§    троянский конь

§    дорожное яблоко

§    кви про кво

§    Коллоквиум: Разбор примеров использования социальной инженерии и обратной социальной инженерии

§    Противодействие методам социальной инженерии

Модуль 7. Сканирование

§    Сканирование сети

§    Методы сканирования

§    Определение типа операционной системы

§    Поиск потенциально уязвимых сервисов

§    Техники туннелирования (TOR, HTTPS, …)

§    Лабораторная  работа: Сканирование тестовых виртуальных машин и идентификация сервисов

§    Противодействие сканированию

Модуль 8. Перечисление

§    DNS Zone Transfer

§    SNMP

§    Пользователи Windows

§    Группы Windows

§    Лабораторная  работа: Применение техник перечисления

§    Защита от использования техник перечисления

Модуль 9. Переполнение буфера

§    Техника переполнения буфера

§    Stack-based Buffer Overflow

§    Heap-based Buffer Overflow

§    Overflow using Format String

§    Техники предотвращения

§    DEP (Data Execution Preventer)

§    Canary (buffer overflow identification)

§    Лабораторная  работа: Разбор примеров переполнения буфера и способов его выявления

§    Защита от использования техник переполнения буфера

Модуль 10. Отказ в обслуживании

§    Атаки типа «отказ в обслуживании»

§    Как проводится DDos-атака

§    Ботнеты

§    Признаки Dos-атаки

§    Обнаружение атак

§    Лабораторная  работа: Применение техник проведения DoS-атак на учебный сервер

§    Противодействие Dos/DDos-атакам

Модуль 11. Вирусы, трояны и черви

§    Признаки вирусной атаки

§    Полиморфные вирусы

§    Проявление активности троянов

§    Определение троянов

§    Лабораторная  работа: Запуск подозрительных приложений «в песочнице»

§    Противодействие вирусам и троянам

Модуль 12. Снифферы и перехват сеанса

§    Снифферы

§    Протоколы, уязвимые для прослушивания

§    Атака «человек посередине»

§    Hijacking

§    Spoofing

§    Hijacking и Spoofing

§    Захват сеанса

§    Лабораторная  работа: Применение техники сниффинга для перехвата паролей пользователей

§    Противодействие прослушиванию и перехвату

Модуль 13. SQL-инъекция

§    Как работают Web-приложения

§    SQL-инъекция

§    Лабораторная  работа: Применение SQL-инъекций на учебном web-сервере

§    Защита от SQL-инъекций

Модуль 14. Криптография

§    Криптография

§    Стандарты шифрования

§    SSH

§    PKI

§    TLS

§    SSL

§    Электронная цифровая подпись

§    Коллоквиум: Разбор алгоритма шифрования AES

Модуль 15. Хакинг web-серверов и web-приложений

§    Особенности web-серверов

§    Использование сообщений об ошибках

§    Эксплойты

§    Web-приложения

§    Межсайтовый скриптинг

§    Использование обработчиков ошибок

§    Некриптостойкое хранение

§    Управление сессией и аутентификацией

§    Атаки на web-сервисы

§    Взлом web-приложений

§    Анализ уязвимостей web-приложений

§    Практическая работа: Взлом учебного web-сервера

§    Защита web-серверов

§    Защита web-приложений

Модуль 16. Хакинг беспроводных сетей

§    Стандарты беспроводной связи

§    Типы шифрования беспроводных соединений

§    Коллоквиум: Разбор инструментария для взлома беспроводных сетей

§    Противодействие взлому беспроводных сетей

Модуль 17. Алгоритмы реализации мошеннических действий со счетами и банковскими картами клиентов

§    Мошенничества с банкоматами

§    Cкимминг и шиминг

§    Установка видеокамер на банкоматы для снятия ПИН-кодов

§    Установка накладок на клавиатуры для снятия ПИН-кодов

§    Сash-trapping

§    Левые банкоматы и платежные терминалы

§    Фишинг и кража карточных данных клиентов

§    Создание фишинговых сайтов банков

§    Создание фишинговых сайтов интернет-магазинов для сбора данных покупателей

§    Взлом интернет-магазинов с целью получения доступа к данным платежных карт клиентов

§    Использование NFC-ридеров для считывания карточных  данных

§    Выпуск SIM-карты с номером жертвы с целью получения кодов через СМС-сообщение и предотвращение получения жертвой данных о списании средств

§    Получение через сотрудников банка сведений о клиентах (номере счета, телефоне, кодовом слове и т. п.)

§    Дружественное мошенничество (незаконные операции родственников и знакомых)

§    Использование клиентами карт для вывода мошенниками средств, украденных в интернет-банке, электронных кошельках, карточных переводах между гражданами и иных средств, полученных преступным путем

§    Фрод со стороны клиентов (опротестовывание совершенных операций, продажа карт мошенникам)

§    Воровство реквизитов карт сотрудниками организаций, производящих расчеты по картам (официанты, продавцы)

§    Действие вирусного и троянского ПО

§    Атаки на POS-терминалы

§    Коллоквиум: Разбор примеров мошеннических действий, способов их выявления и предотвращения

Модуль 18. Алгоритмы эксплуатации угроз и уязвимостей банковских систем

§    Анализ действий злоумышленников

§    Сканирование сети и сетевых ресурсов

§    Поиск уязвимостей и их анализ

§    Эксплуатация уязвимостей

§    Эскалация привилегий

§    Установка backdoor

§    Сканирование сети и сетевых ресурсов

§    Сканирование сети

§    Методы сканирования

§    Лабораторная работа: Определение типа операционной системы

§    Лабораторная работа: Поиск потенциально уязвимых сервисов

§    Противодействие сканированию

§    Техники туннелирования (TOR, HTTPS, …)

§    Поиск уязвимостей, их анализ и эксплуатация

§    Обзор доступных сканеров уязвимостей

§    Лабораторная работа: Сканирование уязвимостей

§    Анализ найденных уязвимостей

§    Лабораторная работа: Использование базы данных эксплойтов

§    Лабораторная работа: Проверка эксплойтов и эксплуатация уязвимостей

§    Эскалация  привилегий и установка backdoor

§    Методы эскалации привилегий

§    Лабораторная работа: Использование second chroot в Linux для получения root

§    Лабораторная работа: Применение xp_cmdshell в MS SQL Server для получения прав администратора

§    Внедрение backdoor

§    Создание дополнительных учетных записей

§    Методы взлома паролей

§    Прослушивание сессии

§    Brute Force – атака перебором

§    Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах

§    Реализация атаки

§    на АБС

§    на системы клиент-банк

§    Сокрытие следов

Модуль 19. Тестирование на проникновение

§    «Домашняя работа» перед взломом

§    Схема проникновения в корпоративную сеть

§    Оценка безопасности и уязвимостей

§    Тестирование на проникновение

§    Процедура тестирования

§    Методы тестирования

§    Что тестируется

§    Тестирование Web-приложений

§    Итоговое задание: Самостоятельный взлом IT-инфраструктуры небольшого банка

§    Коллоквиум: Противодействие взлому, разбор кейсов

Очный семинар

49990 руб.

Вебинар

48990 руб.
 
Не нашли интересующую тему семинара? Предложите свою!