Cena Netto:
12 000.00 PLN
Brutto: 14 760.00 PLN
Nadchodzące szkolenia:
Generuj PDF

Zapisz się

Opis

Szkolenie ma formę laboratorium realizującego typowe zadania systemu IP PBX.

W trakcie zajęć zostaną wykonane:

  • Analiza projektu rozwiązania VoIP

  • Błędy projektowe rozwiązań telefonii IP

  • Testy penetracyjne IP PBX

  • Zabezpieczenie infrastruktury VoIP

 

Cel

Zapoznanie uczestników z następującymi zagadnieniami:

  • Mechanizmy działania telefonii IP

  • Zagrożenia wynikające z zastosowania określonych rozwiązań i protokołów

  • Metody audytu rozwiązań VoIP

  • Narzędzia do audytowania VoIP

  • Zabezpieczanie rozwiązań telefonii IP

 

Grupa docelowa:

  • Administratorzy VoIP

  • Audytorzy i pentesterzy

  • Osoby zajmujące się bezpieczeństwem zasobów IT w organizacjach/przedsiębiorstwach

  • Każda osoba chcąca poznać zagrożenia, metody ochrony i sposoby testowania zabezpieczeń

 

Uwagi:

Szkolenie trwa 2 dni.

Oferta szkoleniowa dotyczy naszych ośrodków w Warszawie, Wrocławiu, Krakowie i Gdyni.
Możliwa jest także ich realizacja w lokalizacjach wskazanych przez klienta.
W sprawie terminów oraz innych pytań prosimy o kontakt:

Dział Handlowy OSEC:

  • e-mail: osec@osec.pl
  • tel: +48 22 861 96 04

Wymagania:

Wymagana jest podstawowa znajomość tematyki sieci.

Na szkoleniach wiedza będzie poszerzana, ale bazowe informacje będą przydatne, a nawet konieczne.

Konspekt

  1. Omówienie zagadnień:
    • zapoznanie z technologiami telefonii tradycyjnej i VoIP
    • omówienie protokołów VoIP
    • zagrożenia związane z technologiami VoIP
    • mechanizmy zabezpieczeń
  2. Audyt styku z publiczną siecią VoIP, PSTN, GSM
    • podatność na podsłuchiwanie rozmów
    • autoryzacja połączeń głosowych
    • możliwość dokonania tzw. fraud-ów
    • analiza dialplanów
    • analiza bezpieczeństwa funkcji PBX (przekierowania rozmów, poczty głosowej, callback, etc.)
    • zabezpieczanie usług towarzyszących (DNS, WWW, VPN)
    • podatność na ataki DoS
  3. Audyt sieci wewnętrznej VoIP
    • a. Analiza konfiguracji kont i polis użytkowników
    • b. Audyt pasywny - zebranie i analiza ruchu sieciowego związanego z VoIP
      • analiza sygnalizacji i strumienia dla protokołów VoIP pod kątem bezpieczeństwa i optymalności
      • analiza poprawności sygnalizacji VoIP
      • podatność na podsłuch, przejmowanie sesji
    • c. Audyt aktywny i próby ataków
      • analiza mocy uwierzytelniania UA
      • próby wykorzytania legalnych UA do nieuprawnionego wykorzystania
      • ataki brute force na protokoły
      • podatność na DoS
      • badanie odporności na skanowanie i ataki brute force
    • d. próby spoofingu urządzeń VoIP 
  4. Audyt infrastruktury sieciowej i usług towarzyszących
    • a. Separacja ruchu VoIP
    • b. Możliwość przechwycenia rozmów
    • c. Analiza ruchu sieciowego i ataki kryptograficzne na protokoły
    • d. Prawidłowa konfiguracja UA (telefonów, oprogramowania głosowego)
    • e. Analiza usług towarzyszących i testy penetracyjne (LDAP, Poczta głosowa, WWW, XML, etc.)
  5.  Zabezpieczenia zewnętrzne
    • a. Aktywne metody ochrony PBX przez IDPS
    • b. Monitorowanie bezpieczeństwa rozwiązania VoIP
    • c. Zastosowanie rozwiązań typu Session Border Controller