企業研究所-教育プロセス

画像






Pentestitの企業研究所は、最高の侵入テストとセキュリティ分析の実践に基づいて開発された、形式とコンテンツの実用的なIBトレーニングコースがユニークで、コンテンツはハッカー会議の資料に匹敵します。



企業研究所で訓練された専門家は、システムに侵入し、侵入者の心理を研究し、サイバー犯罪の調査を実施し、これに基づいて、最も効果的な防御メカニズムを開発することを学ぶために、現代の方法とツールを使用した貴重な実務経験を獲得します。 この記事では、トレーニングプログラムの独自性と、コーポレートラボコースを修了したスペシャリストが受けるものについて説明します。



Corporate Labsプログラムは、さまざまな企業の情報セキュリティ部門のハッカーと従業員の両方が使用する資料と実践を考慮して開発されています。 私たちと一緒に勉強している専門家の希望に耳を傾け、快適で質の高いトレーニングを保証するように、コースの内容を定期的に更新しています。 同じ目的で、私たちは独自のプラットフォームを開発しました。便利な個人アカウント、ウェビナーを見るための機能的なサービス、実際の企業の企業ネットワークに基づいて構築されたユニークなペンテスト研究所です。



ケーススタディの例



例として、Webの脆弱性を悪用するためのCorporate Laboratoriesのタスクの1つは、時間ベースのSQLインジェクションです。 時間ベースは、SQLクエリをデータベースに送信することに依存するSQLインジェクションの一種で、データベースが応答するまで一定の時間待機します。



結果に応じて、HTTP要求への応答が遅れて返されるか、すぐに返されます。 応答時間は、リクエストの結果がTRUEかFALSEかを攻撃者に示します。 攻撃者は時間遅延を使用して文字ごとにデータベースを特徴付ける必要があるため、この攻撃は通常遅いです。



サーバーを強制的に「一時停止」する関数として、次のものを使用できます。





ある実践ペーパーでは、この脆弱性の例を示しています。 さらに、脆弱なパラメーターは明示的に指定されていません。 BurpSuiteを使用すると、認証に成功すると、脆弱なパラメーターが存在するリダイレクトが発生することがわかります。 Intruderツール(BurpSuiteから)でテストすると、時間ベースのSQLインジェクションに対して脆弱であることがわかります。 ご覧のとおり、サーバーからの通常の応答は約200ミリ秒になります。









また、次の画像は、サーバーが10秒間待機してから応答を送信することを示しています。









これで、このパラメーターが脆弱であることがわかったので、sqlmapユーティリティーを使用して、脆弱なパラメーターとスキャン手法を示すことができます。



Pentestit Corporate Lab Courseウェビナービデオ



興味のあるすべての人のために、コースプログラム、学習プロセス、専門サイトのレビュー、理論的および実践的なトレーニングを調査したウェビナー記録を準備しました。








Pentestit Corporate Laboratoriesは、ロシアとCISにおける独自の情報セキュリティプログラムです。 次のコースの開始日:2017年4月15日。



All Articles