top-image
Главная » Услуги и обучение » Информационная безопасность » Банковские технологии » Антифрод и защита банковских систем » Антифрод и защита банковских систем: арсенал злоумышленников и используемые ими уязвимости

Код: AF01

Антифрод и защита банковских систем: арсенал злоумышленников и используемые ими уязвимости

Отправить нам заявку на участие в мероприятии Получить коммерческое предложение

Описание:

  • Обучить слушателей выполнять требования нормативных правовых актов, руководящих и методических документов по обеспечению безопасности в банковской сфере
  • Рассмотреть методы реализации мошеннических схем и выполнения атак на АБС и ДБО
  • Предоставить полное понимание техник взлома, концепций хакинга, угроз информационной безопасности и векторов атак
  • Научить предвидеть возможные действия злоумышленников и успешно им противостоять

Целевая аудитория:

Курс предназначен для руководителей и специалистов:

  • службы безопасности
  • IT-подразделений
  • подразделений по технической защите информации
  • отделов разработки и тестирования

Курс будет ценен для профессионалов, которым требуется обеспечить экономическую безопасность, комплексную безопасность сетевой инфраструктуры и информационных систем.

Программа мероприятия:

Модуль 1. Законодательные требования и требования банка России

  • СТО БР ИББС-1.0-2010 Общие положения
  • РС БР ИББС-2.0-2007 Документы по ИБ
  • РС БР ИББС-2.2-2009 Оценка рисков
  • СТО БР ИББС-1.1-2007 Аудит ИБ
  • РС БР ИББС-2.3-2010 Требования по обеспечению безопасности ПДн в банковских системах
  • РС БР ИББС-2.4-2010 Отраслевая частная модель угроз безопасности Пдн
  • Коллоквиум: Обсуждение требований нормативных документов и способов их выполнения

Модуль 2. Компетенции специалистов

  • Компетенции специалистов по информационной безопасности и аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?
  • Практическая работа: Подготовка тестового стенда

Модуль 3. Особенности действий групп злоумышленников и мошенников

  • Высокий уровень организации
  • Узкая специализация участников
  • Поиск наиболее лёгких путей
  • Использование человеческих слабостей 

Модуль 4. Типы мошеннических действий и атак на банковские системы

  • Мошенничество с пластиковыми картами
  • Кредитование физических лиц
  • Кредитование юридических лиц
  • Мошенничество с кассовыми операциями
  • Мошенничество с клиентскими счетами
  • Инсайдерская торговля на бирже
  • Мошенничество с брокерскими счетами
  • Мошенничество с закупками
  • Атаки на автоматизированные банковские системы
  • Атаки на системы клиент-банк

Модуль 4. Типы мошеннических действий и атак на банковские системы

  • Мошенничество с пластиковыми картами
  • Кредитование физических лиц
  • Кредитование юридических лиц
  • Мошенничество с кассовыми операциями
  • Мошенничество с клиентскими счетами
  • Инсайдерская торговля на бирже
  • Мошенничество с брокерскими счетами
  • Мошенничество с закупками
  • Атаки на автоматизированные банковские системы
  • Атаки на системы клиент-банк

Модуль 5. Сбор информации

  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Лабораторная работа: Применение техник по сбору информации
  • Противодействие сбору данных

Модуль 6. Социальная инженерия и обратная социальная инженерия

  • Методы социальной инженерии
    • претекстинг
    • фишинг
    • троянский конь
    • дорожное яблоко
    • кви про кво
  • Коллоквиум: Разбор примеров использования социальной инженерии и обратной социальной инженерии
  • Противодействие методам социальной инженерии

Модуль 7. Сканирование

  • Сканирование сети
  • Методы сканирования
  • Определение типа операционной системы
  • Поиск потенциально уязвимых сервисов
  • Техники туннелирования (TOR, HTTPS, …)
  • Лабораторная  работа: Сканирование тестовых виртуальных машин и идентификация сервисов
  • Противодействие сканированию

Модуль 8. Перечисление

  • DNS Zone Transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Лабораторная  работа: Применение техник перечисления
  • Защита от использования техник перечисления

Модуль 9. Переполнение буфера

  • Техника переполнения буфера
    • Stack-based Buffer Overflow
    • Heap-based Buffer Overflow
    • Overflow using Format String
  • Техники предотвращения
    • DEP (Data Execution Preventer)
    • Canary (buffer overflow identification)
  • Лабораторная  работа: Разбор примеров переполнения буфера и способов его выявления
  • Защита от использования техник переполнения буфера

Модуль 10. Отказ в обслуживании

  • Атаки типа «отказ в обслуживании»
  • Как проводится DDos-атака
  • Ботнеты
  • Признаки Dos-атаки
  • Обнаружение атак
  • Лабораторная  работа: Применение техник проведения DoS-атак на учебный сервер
  • Противодействие Dos/DDos-атакам

Модуль 11. Вирусы, трояны и черви

  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Проявление активности троянов
  • Определение троянов
  • Лабораторная  работа: Запуск подозрительных приложений «в песочнице»
  • Противодействие вирусам и троянам

Модуль 12. Снифферы и перехват сеанса

  • Снифферы
  • Протоколы, уязвимые для прослушивания
  • Атака «человек посередине»
    • Hijacking
    • Spoofing
    • Hijacking и Spoofing
    • Захват сеанса
  • Лабораторная  работа: Применение техники сниффинга для перехвата паролей пользователей
  • Противодействие прослушиванию и перехвату

Модуль 13. SQL-инъекция

  • Как работают Web-приложения
  • SQL-инъекция
  • Лабораторная  работа: Применение SQL-инъекций на учебном web-сервере
  • Защита от SQL-инъекций

Модуль 14. Криптография

  • Криптография
  • Стандарты шифрования
  • SSH
  • PKI
  • TLS
  • SSL
  • Электронная цифровая подпись
  • Коллоквиум: Разбор алгоритма шифрования AES

Модуль 15. Хакинг web-серверов и web-приложений

  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Web-приложения
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом web-приложений
  • Анализ уязвимостей web-приложений
  • Практическая работа: Взлом учебного web-сервера
  • Защита web-серверов
  • Защита web-приложений

Модуль 16. Хакинг беспроводных сетей

  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Коллоквиум: Разбор инструментария для взлома беспроводных сетей
  • Противодействие взлому беспроводных сетей

Модуль 17. Алгоритмы реализации мошеннических действий со счетами и банковскими картами клиентов

  • Мошенничества с банкоматами
    • Cкимминг и шиминг
    • Установка видеокамер на банкоматы для снятия ПИН-кодов
    • Установка накладок на клавиатуры для снятия ПИН-кодов
    • Сash-trapping
    • Левые банкоматы и платежные терминалы
  • Фишинг и кража карточных данных клиентов
    • Создание фишинговых сайтов банков
    • Создание фишинговых сайтов интернет-магазинов для сбора данных покупателей
    • Взлом интернет-магазинов с целью получения доступа к данным платежных карт клиентов
  • Использование NFC-ридеров для считывания карточных  данных
  • Выпуск SIM-карты с номером жертвы с целью получения кодов через СМС-сообщение и предотвращение получения жертвой данных о списании средств
  • Получение через сотрудников банка сведений о клиентах (номере счета, телефоне, кодовом слове и т. п.)
  • Дружественное мошенничество (незаконные операции родственников и знакомых)
  • Использование клиентами карт для вывода мошенниками средств, украденных в интернет-банке, электронных кошельках, карточных переводах между гражданами и иных средств, полученных преступным путем
  • Фрод со стороны клиентов (опротестовывание совершенных операций, продажа карт мошенникам)
  • Воровство реквизитов карт сотрудниками организаций, производящих расчеты по картам (официанты, продавцы)
  • Действие вирусного и троянского ПО
  • Атаки на POS-терминалы
  • Коллоквиум: Разбор примеров мошеннических действий, способов их выявления и предотвращения

Модуль 18. Алгоритмы эксплуатации угроз и уязвимостей банковских систем

  • Анализ действий злоумышленников
    • Сканирование сети и сетевых ресурсов
    • Поиск уязвимостей и их анализ
    • Эксплуатация уязвимостей
    • Эскалация привилегий
    • Установка backdoor
  • Сканирование сети и сетевых ресурсов
    • Сканирование сети
    • Методы сканирования
    • Лабораторная работа: Определение типа операционной системы
    • Лабораторная работа: Поиск потенциально уязвимых сервисов
    • Противодействие сканированию
    • Техники туннелирования (TOR, HTTPS, …)
  • Поиск уязвимостей, их анализ и эксплуатация
    • Обзор доступных сканеров уязвимостей
    • Лабораторная работа: Сканирование уязвимостей
    • Анализ найденных уязвимостей
    • Лабораторная работа: Использование базы данных эксплойтов
    • Лабораторная работа: Проверка эксплойтов и эксплуатация уязвимостей
  • Эскалация  привилегий и установка backdoor
    • Методы эскалации привилегий
    • Лабораторная работа: Использование second chroot в Linux для получения root
    • Лабораторная работа: Применение xp_cmdshell в MS SQL Server для получения прав администратора
    • Внедрение backdoor
    • Создание дополнительных учетных записей
  • Методы взлома паролей
    • Прослушивание сессии
    • Brute Force – атака перебором
    • Практическая работа: Применение техник по взлому паролей и повышению привилегий в операционных системах
  • Реализация атаки
    • на АБС
    • на системы клиент-банк
  • Сокрытие следов

Модуль 19. Тестирование на проникновение

  • «Домашняя работа» перед взломом
  • Схема проникновения в корпоративную сеть
  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Процедура тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование Web-приложений
  • Итоговое задание: Самостоятельный взлом IT-инфраструктуры небольшого банка
  • Коллоквиум: Противодействие взлому, разбор кейсов
Оставить свой отзыв об этом мероприятии