Opis
Szkolenie ma formę laboratorium realizującego typowe zadania systemu IP PBX.
W trakcie zajęć zostaną wykonane:
-
Analiza projektu rozwiązania VoIP
-
Błędy projektowe rozwiązań telefonii IP
-
Testy penetracyjne IP PBX
-
Zabezpieczenie infrastruktury VoIP
Cel
Zapoznanie uczestników z następującymi zagadnieniami:
-
Mechanizmy działania telefonii IP
-
Zagrożenia wynikające z zastosowania określonych rozwiązań i protokołów
-
Metody audytu rozwiązań VoIP
-
Narzędzia do audytowania VoIP
-
Zabezpieczanie rozwiązań telefonii IP
Grupa docelowa:
-
Administratorzy VoIP
-
Audytorzy i pentesterzy
-
Osoby zajmujące się bezpieczeństwem zasobów IT w organizacjach/przedsiębiorstwach
-
Każda osoba chcąca poznać zagrożenia, metody ochrony i sposoby testowania zabezpieczeń
Szkolenie trwa 2 dni.
Oferta szkoleniowa dotyczy naszych ośrodków w Warszawie, Wrocławiu, Krakowie i Gdyni.
Możliwa jest także ich realizacja w lokalizacjach wskazanych przez klienta.
W sprawie terminów oraz innych pytań prosimy o kontakt:
Dział Handlowy OSEC:
- e-mail: osec@osec.pl
- tel: +48 22 861 96 04
Wymagania:
Wymagana jest podstawowa znajomość tematyki sieci.
Na szkoleniach wiedza będzie poszerzana, ale bazowe informacje będą przydatne, a nawet konieczne.
Konspekt
- Omówienie zagadnień:
- zapoznanie z technologiami telefonii tradycyjnej i VoIP
- omówienie protokołów VoIP
- zagrożenia związane z technologiami VoIP
- mechanizmy zabezpieczeń
- Audyt styku z publiczną siecią VoIP, PSTN, GSM
- podatność na podsłuchiwanie rozmów
- autoryzacja połączeń głosowych
- możliwość dokonania tzw. fraud-ów
- analiza dialplanów
- analiza bezpieczeństwa funkcji PBX (przekierowania rozmów, poczty głosowej, callback, etc.)
- zabezpieczanie usług towarzyszących (DNS, WWW, VPN)
- podatność na ataki DoS
- Audyt sieci wewnętrznej VoIP
- a. Analiza konfiguracji kont i polis użytkowników
- b. Audyt pasywny - zebranie i analiza ruchu sieciowego związanego z VoIP
- analiza sygnalizacji i strumienia dla protokołów VoIP pod kątem bezpieczeństwa i optymalności
- analiza poprawności sygnalizacji VoIP
- podatność na podsłuch, przejmowanie sesji
- c. Audyt aktywny i próby ataków
- analiza mocy uwierzytelniania UA
- próby wykorzytania legalnych UA do nieuprawnionego wykorzystania
- ataki brute force na protokoły
- podatność na DoS
- badanie odporności na skanowanie i ataki brute force
- d. próby spoofingu urządzeń VoIP
- Audyt infrastruktury sieciowej i usług towarzyszących
- a. Separacja ruchu VoIP
- b. Możliwość przechwycenia rozmów
- c. Analiza ruchu sieciowego i ataki kryptograficzne na protokoły
- d. Prawidłowa konfiguracja UA (telefonów, oprogramowania głosowego)
- e. Analiza usług towarzyszących i testy penetracyjne (LDAP, Poczta głosowa, WWW, XML, etc.)
- Zabezpieczenia zewnętrzne
- a. Aktywne metody ochrony PBX przez IDPS
- b. Monitorowanie bezpieczeństwa rozwiązania VoIP
- c. Zastosowanie rozwiązań typu Session Border Controller