Programul se adresează salariaților din cadrul Departamentului Transformare Digitală și Inovare – Serviciul Cyber Security al Hidroelectrica S.A.
Obiectivele cursului sunt de a:
• Testa infrastructura rețelei (LAN/WAN/WiFi) și dispozitivele de rețea;
• Executa atacuri simulate tipice adversarilor reali;
• Utiliza unelte specializate pentru exploatare, pivotare și exfiltrare;
• Documenta complet rezultatele testării.
A. Modul Teoretic (16 ore) - PPT
1.Introducere în infrastructura de rețea (2 ore)
o Componente: routere, switchuri, firewall-uri, IDS/IPS
o Tipuri de rețele: enterprise, SCADA, WiFi, VPN
2. Metodologia de testare (3 ore)
o Etape: recunoaștere → scanare → exploatare → raportare
o Standarde: PTES, MITRE ATT&CK, NIST
3. Protocoale și slăbiciuni comune (4 ore)
o ARP, DNS, DHCP, SMB, RDP, Telnet, SNMP
o Atacuri Layer 2 și 3
4. Atacuri brute force și DDoS (2 ore)
o Vectori comuni: SSH, FTP, SMB
o DDoS de tip volumetric, logic și de protocol
5. Escaladare și mișcare laterală (3 ore)
o Privilege escalation în Windows/Linux
o Mișcare laterală: PsExec, WinRM, RDP, pivoting
6. Aspecte legale, documentare, siguranță (2 ore)
o Reguli de testare etică și legală
o Evitarea afectării rețelelor de producție
B. Modul Practic (26 ore) - laborator
1. Setup lab și unelte (2 ore)
o Mediu virtual cu mașini Windows/Linux, GNS3, pfSense
o Kali, Parrot, Windows Attack Box
2. Recunoaștere și scanare activă/pasivă (3 ore)
o Nmap, Netdiscover, Wireshark, Masscan
3. Atacuri asupra infrastructurii (10 ore)
o Exploatare SMBv1 (EternalBlue), RDP brute force
o DNS poisoning, ARP spoofing, MITM
o Exploatarea routerelor și interfețelor web de management
4. Escaladare și persistenta (5 ore)
o Exploatare locală (kernel exploit), privesc, Linux privilege escalation
o Persistență: Scheduled Tasks, cron jobs, registry backdoors
5. Exfiltrare și evitare detecție (2 ore)
o Canale covert: DNS tunneling, ICMP, curl, netcat
6. Automatizare și scripturi (2 ore)
o Metasploit, CrackMapExec, BloodHound, PowerView
7. Raportare finală (2 ore)
o Crearea unui raport detaliat cu capturi, CVE-uri, scoring CVSS, remediere
Cursul va include atât prezentări PPT, cât și activități practice de laborator, pentru a consolida partea aplicată a fiecărei teme. Ca suport bibliografic, se vor utiliza metodologii și resurse consacrate în domeniul securității cibernetice, precum: OWASP Top 10, MITRE ATT&CK, PTES (Penetration Testing Execution Standard), NIST SP 800-115 – Technical Guide to Information Security Testing.
Investiția necesară pentru acest curs include: materiale de curs, pauze de cafea şi certificat de participare.
Programul abordează cap-coadă testarea aplicațiilor web (pe medii reale și simulate), cu accent pe înțelegerea fluxurilor de autentificare, validare, sesiune și configurare, precum și utilizarea avansată a uneltelor moderne de testare. În paralel, cursanții învață să planifice și să execute simulări de atac în rețele locale și externe, stăpânind tehnici de detecție, exploit și evaziune în condiții controlate. La final, participanții vor putea elabora rapoarte clare și utile atât pentru echipele de dezvoltare, cât și pentru management, vor ști să creeze o procedură internă de testare periodică și să genereze livrabile cu valoare operațională și strategică pentru organizație.
Petru-Dan Kovaci este specialist în teste de penetrare și securitate ofensivă, deținător al certificării OSCE³ (Offensive Security Certified Expert) – una dintre cele mai avansate certificări din domeniu, ce acoperă exploatarea aplicațiilor web, sistemelor Windows/Linux și infrastructurilor complexe. Are experiență practică extinsă în penetrarea infrastructurii de rețea, incluzând evaluarea segmentelor perimetrale, interne și wireless, analiza configurațiilor de securitate (firewall, IDS/IPS, VPN, AD) și simularea realistă a vectorilor de atac (recon, exploatare, mișcare laterală, raportare).