Hands-on simulace kybernetických útoků v labu Cyber Rangers | Cyber Rangers

služby

Tréninky

Hands-on simulace kybernetických útoků v labu Cyber Rangers

Tento praktický kurz poskytuje účastníkům jedinečnou příležitost vyzkoušet si simulaci reálného kybernetického útoku v bezpečném laboratorním prostředí. Lab sestává z Windows serverů a stanic, které jsou členy Active Directory domény, OT prostředí pro simulaci průmyslových řídících systémů a Linuxových serverů. Účastníci budou mít možnost projít krok za krokem fázemi útoku – od průzkumu, přes eskalaci privilegií, až po exfiltraci dat – s důrazem na techniky využívané v praxi červenými týmy (Red Teams). Kurz kombinuje teoretické základy s praktickými cvičeními, a je tak ideální pro profesionály, kteří chtějí prohloubit své znalosti v oblasti kybernetické bezpečnosti a získat praktické dovednosti v simulaci útoků.

Tento kurz je ideální jak pro technické specialisty, tak pro bezpečnostní manažery, kteří chtějí lépe porozumět fungování kybernetických útoků a lépe zabezpečit své IT a OT prostředí.

Trénink je dostupný jak v českém, tak anglickém jazyce.

SOC Analytici, Incident respondeři, Forenzní vyšetřovatelé, IT technici
bude vypsán podle zájmu účastníků
20
24 hodin ve 3 dnech
Praha
36 000,- Kč bez DPH

Moduly kurzu:

  1. Úvod do kybernetických útoků a Red Teaming

    • Základní přehled kybernetických hrozeb a útočných technik.
    • Struktura červeného týmu a jeho role v bezpečnostních operacích.
    • Cíle a etika simulovaných útoků.
  2. Reconnaissance – Průzkum cílové infrastruktury

    • Pasivní a aktivní metody průzkumu (network scanning, OSINT).
    • Identifikace zranitelných míst v síťové a doménové infrastruktuře.
    • Získávání přístupů a mapování kritických prvků OT prostředí.
  3. Initial Access – Získání prvotního přístupu

    • Využití slabých hesel a zranitelností služeb.
    • Phishing a sociální inženýrství jako vektor útoku.
    • Útoky na Active Directory (ASREPRoasting, Kerberoasting).
  4. Privilege Escalation – Eskalace privilegií

    • Techniky eskalace ve Windows prostředí (token stealing, UAC bypass).
    • Specifika eskalace na Linuxových systémech.
    • Exploitace zranitelností v OT prostředí.
  5. Lateral Movement – Boční pohyb v síti

    • Postupy pro šíření přístupu v rámci doménového prostředí.
    • Využití RDP, SMB, WMI, PSExec a dalších nástrojů.
    • Techniky pivotování mezi Windows a Linux systémy.
  6. Persistence – Udržení přístupu

    • Techniky pro skryté a dlouhodobé udržení přístupu (scheduled tasks, registry persistence).
    • Backdoory a rootkity ve Windows i Linux prostředí.
    • Udržení kontroly nad kompromitovanými OT systémy.
  7. Command and Control (C2) – Vzdálené ovládání kompromitovaných strojů

    • Vytvoření a správa C2 infrastruktury.
    • Protokoly a techniky pro komunikaci s kompromitovanými systémy (DNS, HTTPS, Covert channels).
    • Detekce a ochrana proti C2 činnostem.
  8. Data Exfiltration – Exfiltrování dat

    • Způsoby exfiltrace dat z prostředí (FTP, HTTP/S, cloudové služby).
    • Skrývání exfiltrace před bezpečnostními nástroji.
    • Specifika exfiltrace citlivých dat z OT systémů.
  9. Forenzní analýza a reakce na incident

    • Identifikace indikátorů kompromitace (IOCs).
    • Analýza logů a síťových aktivit.
    • Reakce na kybernetický útok a opatření k minimalizaci škod.
  10. Závěrečný útok – Komplexní simulace kybernetického útoku

    • Týmová práce na simulovaném útoku na cílovou infrastrukturu.
    • Nasazení technik z jednotlivých modulů do jednoho scénáře.
    • Závěrečná diskuze a vyhodnocení útoku z pohledu útočníka i obránce.