Offensive Operations and OSINT Course
Section Menu

Offensive Operations and OSINT Course

伊玛丘拉塔大学联合提供 & Fortalice Solutions, LLC

  • Dates: January 17 – May 8, 2023
  • Cost: $1,500
  • Delivery: 在线/参与者将有机会进入校园的网络安全实验室
  • 参加者将获得3个本科学分,如果他们选择参加一个Immaculata大学学位课程.

For more information, please contact Dr. Angela Tekely at atekely@facttale.com.

要在课程中取得成功,学员应:

  • 对编程(任何语言)有一定的了解
  • 安装VMWare Fusion (Mac)或VMWare Workstation (Windows)的台式机/笔记本电脑
  • 回顾关于Kali Linux和Fortalice选择的其他工具的入门视频

How to Register

  1. Complete the GoogleForm
  2. You will be contacted regarding next steps.

个人必须在课程开始前支付全部费用. 个人可以在2023年1月16日之前退课,全额退款. 1月17日或之后退课的学生将不予退款.

您将在课程开始前一周收到有关课程的详细信息.

该课程为个人提供进攻性网络安全操作和开源情报收集的背景知识. Students will use the latest tools, techniques, 和程序(TTPs)来成功利用漏洞和逃避现代反病毒系统. 参与者将从攻击者的角度识别实体的公开存在,包括组织中谁将成为高级持续威胁的强制目标.

Introduction

随着当今网络威胁形势的不断演变, 对受过经典训练的进攻性网络安全专业人员的需求比以往任何时候都要大. Employers, 从小企业到财富50强公司再到联邦政府, 是否有负数量的网络安全工作需要填补.

进攻性网络安全是保护和防御任何规模组织的关键方式. 进攻性安全能力水平的一个衡量标准是进攻性安全专业认证(OSCP). OSCP测试测试您使用多个利用步骤破坏一系列目标机器的能力,并为每个攻击生成详细的渗透测试报告. 这是最受雇主追捧的认证.

In partnership with Immaculata University, Fortalice Solutions, a world-class cybersecurity services firm, 是否开发了专门的项目来培训下一代进攻性网络安全专业人员. 该项目允许拥有两年制或四年制学位的大学毕业生学习并获得OSCP作为必修课程的一部分. 那些已经在该领域工作或正在转行的人也可以通过这个项目获得认证.

As a complement to the above course, Fortalice还将开设开源情报(OSINT)课程。. 每个网络安全团队都需要一些收集OSINT的专业知识,以补充他们的网络安全路线图. 人们缺乏理解,认为OSINT是“深度谷歌搜索”.“事实上,OSINT是进攻性安全交战和复杂纪律的基本组成部分. OSINT技能组合通常有助于协助执法案件和主动预防工作, 协助查明洗黑钱活动, threat hunting, exposing fraud, 背景调查和支持企业沟通,跟踪社交媒体情绪和声誉风险.

Learning Objectives

完成进攻性网络安全课程后,学生可以:

  • 参加“卡莉渗透测试”(PWK)课程
  • Prepare for the OSCP exam
  • 扮演一个对手,绕过各种挑战
  • Leverage the MITRE ATT&CK® framework, know how to design, define, 并确保所有团队成员遵守工作规则,以确保安全和合乎道德的操作
  • 从网络中泄露数据,同时避免被阻止或检测
  • 学习口头交流的要点,并将要点写出来

用核心元素增强进攻性网络安全技术基础:

  • Linux和Windows环境,关键命令,特权升级
  • Basic Bash and Python scripting
  • 了解如何执行web应用程序攻击以及如何绕过安全过滤器
  • 用户模拟-处理明文和散列密码
  • File Share Enumeration
  • 熟悉:Metasploit Framework, Nmap, Netcat, Wireshark
  • Moving / Zipping / Transferring Files

完成OSINT课程后,学生可以:

  • 为公司、政府组织或执法机构进行调查
  • 了解进行OSINT调查的交战规则和道德规范
  • Learn the criminal mindset, including how they cover their tracks, choose their victims, and the tactics, tools, 以及他们用来利用任何东西同时避免被抓到的程序
  • 收集对案件至关重要的信息,避免分析瘫痪或陷入无关的OSINT陷阱
  • 设计和管理“傀儡”账户(匿名身份)进行在线调查研究和数据收集
  • 从高价值、可信赖的数据源收集、整理和评估数据
  • 制定一个搜索公开网、深网和暗网的计划

通过核心元素增强OSINT技术基础:

  • 熟悉链接分析和使用Maltego
  • 设置基础设施,从技术上匿名您的组织和调查的轨迹
  • 熟练使用SpiderFoot, Torch (TorSearch), DarkSearch等工具.io, Dark.fail, Recon-ng, theHarvester, Shodan, Creepy, DNSdumpster, TinEye, the Wayback Machine, CipherTrace, PhishTank, HoneyDB, and Metagoofil
  • 学习如何设计参与调查的规则,而不把你的组织, your employer, or the customer at risk

 

Course Details

Offensive Cybersecurity Operations

进攻性网络安全专业人员在针对网络关键系统时利用进攻性方法的组合, data, and processes. 为每个审计业务选择的技术代表了审计业务的目标. 本课程通过建立检测能力,使学员了解执行传统渗透测试所需的技能, analyze, validate, 并在攻击生命周期的每个阶段利用漏洞,同时构建一个全面的潜在风险列表. 这些技能集为识别成熟安全计划的安全基础设施中的漏洞提供了极好的方法.

Participants will use the latest tools, techniques, 和程序(TTPs)来成功利用漏洞和逃避现代反病毒系统. 工具和策略包括公开可用的技术和定制工具以实现特定目标的方法. 虽然每种威胁都是不同的,但攻击生命周期中有几个共同的阶段. 参与者将学习评估和利用每个阶段来识别和评估在攻击的每个阶段所采取的一系列方法.

Initial Recon

这一阶段包括开源情报和外部漏洞评估方法,以识别潜在攻击者可用的所有数据和漏洞.

Open-Source Intelligence Collection (OSINT)

攻击生命周期中最重要的阶段是了解目标. 参与者将利用各种公开可用的资源为目标组织开发“OSINT概要”, as well as each individual target.

战略目标是帮助参与者从攻击者的角度识别实体的公开存在,包括组织中谁将成为高级持续威胁的有力目标. By understanding the “OSINT Profile,参与者可以设计更好的流程和程序来利用这些信息,通过社会工程和利用获得与组织的初步接触.

周界清单和漏洞识别

这个阶段的重点是枚举所有外部可用的网站, services, 以及组成网络外围的服务器. 参与者将采用自动和手动技术来识别“容易摘到的果实”漏洞,并将编写详细的可交付成果,哪些主机可能容易受到攻击.

Initial Access

参与者将审查初始侦察阶段开发的OSINT概要文件,从收集到的信息开始矢量攻击. 这可能包括与web应用程序相关的漏洞(SQL注入), 针对公开的远程访问服务(VPN)的密码猜测攻击, RDP, webmail, ssh, etc.),或直接利用易受攻击或过时的服务.

Establish Foothold

在此阶段,将建立进入网络的入口. 这涉及到远程管理软件的执行, or of an agent on the victim’s systems, 是什么让攻击者有立足之地. 这些远程代理通常在内存中执行,以消除任何磁盘上的操作,就像今天的对手所做的那样. 参与者将获得访问和控制目标环境中的一台或多台计算机或服务器.

参与者将努力确定可行的方法来建立持久的访问权限,并保持这种访问权限,以了解在中断的情况下操作将如何继续. 将评估当前用户的特权级别,并对本地网络进行初始侦察,以确定用户级别初始横向移动的任何选项,以防止网络访问丢失. 这个过程高度依赖于环境和初始访问的特权级别.

学员将学习记录参与过程中采取的所有行动, collect logs of all activities performed, 并学习从工具中提供所有相关的日志数据和原始数据日志作为可交付物.

Penetration Testing Tool Kit

参加者将学习Kali Linux平台,以便对复杂的关键基础设施实体进行渗透测试. 在Kali Linux中包含的这些工具中,参与者将最熟悉:

  • Metasploit
  • Mimikatz
  • Burp Suite Professional
  • stunnel
  • Responder
  • Hydra
  • Kismet
  • NBTScan
  • Hashcat
  • Netcat
  • theHarvester
  • sqlmap
  • Nikto
  • Wireshark
  • BeEF

In addition to the Kali Linux tools, 参与者还将在整个课程中使用额外的商业和开源工具和侦察技术.

Discover Immaculata

自1920年以来,根植于IHM的传统和魅力.

看看印第安纳大学的教育对你的思想、性格和未来有什么影响.

Discover Immaculata