Menu fechado

Lab Sessions

Lab Sessions

A CECyber acredita que o treinamento prático seja pré-requisito para um time de defesa cibernética. Por isso, desenvolvemos as Lab Sessions, sessões práticas exclusivas no Cyberbit Range, onde o profissional é confrontado com situações reais de ataques cibernéticos e irá trabalhar em todo o processo de identificação, contenção e mitigação do incidente.

Na Lab Session, o aluno não precisa adquirir um curso completo ou executar uma série de cenários de uma única vez. Ele opta por um dos cenários disponíveis em nossa plataforma e realiza o treinamento em um único dia, com aulas que variam de 3 a 6 horas. 

Pensada para profissionais que buscam a experiência prática tão necessária para atuar de forma decisiva junto ao time, mas não dispõem de tempo para um curso mais longo, as Lab Sessions conferem ao aluno conhecimento aprofundado em cenários específicos de ataques cibernéticos. 

Conheça alguns dos cenários contemplados:

Esse cenário demonstra um dos ataques na web mais comuns, cujo objetivo não é atacar ativos ou roubar informações corporativas, mas sim prejudicar, principalmente, a reputação da empresa. O invasor se infiltra no servidor web da organização que está voltado para a Internet e o prepara para exibir um texto e uma imagem que descaracterizam o conteúdo original do site.

Duração: 4 horas
Dificuldade: 1

Neste cenário, o sistema ataca um conhecido site de notícias, o que retira este site do ar. O invasor utiliza um ataque de força bruta para obter acesso ao servidor e roubar credenciais de acesso à rede da empresa. O ataque conta com outras técnicas para derrubar o serviço Apache e impedir o acesso ao site corporativo.

Duração: 4 horas
Dificuldade: 1

Neste cenário, o atacante envia um e-mail infectado com um link para baixar e abrir um software malicioso. Quando a vítima clica no link, um Trojan é instalado. O Trojan executa uma pesquisa local, buscando por arquivos importantes e os envia ao atacante por e-mail, realizando um vazamento de dados corporativos sensíveis.

Duração: 4 horas
Dificuldade: 1

Neste cenário, o atacante envia um e-mail infectado com um link para baixar e abrir um software malicioso. Quando a vítima clica no link, um Trojan é instalado. O Trojan executa uma pesquisa local, buscando por arquivos importantes e os envia ao atacante por e-mail, realizando um vazamento de dados corporativos sensíveis.

Duração: 3 horas
Dificuldade: 1

Nesse cenário, o hacker realiza um ataque que torna indisponível um servidor Web utilizando uma Botnet. Este processo é realizado por um grupo de 50 computadores com endereços IPs diferentes, usados na intenção de retardar o processo de análise e contenção do incidente. As inundações de tráfego sobrecarregam a largura de banda e os recursos do alvo, paralisando o servidor e causando uma negação de serviço (DoS) para o servidor web.

Duração: 3 horas
Dificuldade: 1

Neste cenário, o atacante engana os hosts, passando-se por um proxy legítimo no segmento. Uma vez que todo o tráfego do segmento do usuário passa pelo invasor, dados sensíveis são extraídos e removidos para o servidor de Comando e Controle do atacante, localizado na Internet, utilizando dois diferentes métodos – Pacotes ICMP e consultas DNS.

Duração: 4 horas
Dificuldade: 2

Neste cenário, o sistema ataca um conhecido servidor web público utilizando injeção SQL. Durante o ataque, o invasor explora uma vulnerabilidade no banco de dados SQL, que será utilizada posteriormente para extrair todos os nomes de usuários do computador e seus e-mails e para interromper os serviços internos do servidor.

Duração: 5 horas
Dificuldade: 2

Neste cenário, o sistema emula um ataque explorando uma vulnerabilidade conhecida no servidor FTP, habilitando uma conexão SQL direta com o servidor de banco de dados. Uma vez que isso acontece, o sistema utiliza força bruta para obter acesso ao servidor SQL e extrair os dados corporativos utilizando a enumeração de tabela.

Duração: 5 horas
Dificuldade: 2

Neste cenário, o sistema carrega um site malicioso que contém um trojan horse (cavalo de tróia). Quando o usuário desavisado navega no site e executa o Trojan oculto, ele se conecta ao servidor de monitoramento Zenoss NMS e o desliga. A partir deste momento, todo o monitoramento é interrompido e o invasor pode desativar qualquer serviço sem que haja indicação visual e nem notificações automáticas para a equipe de cibersegurança.

Duração: 5 horas
Dificuldade: 2

Neste cenário, o sistema carrega um site malicioso que contém um trojan horse (cavalo de tróia). Quando um usuário desatento navega pelo site e executa o Trojan oculto, ele o conecta a um servidor SendMail via SSH e adiciona uma regra que encaminha as mensagens de todas as caixas de e-mail para o correio do atacante.

Duração: 5 horas
Dificuldade: 2

Nesse cenário, o hacker consegue um acesso não autorizado a uma rede Corporativa utilizando técnicas de Engenharia Social e de Phishing. Os usuários, por sua vez, são infectados por um malware que realiza a codificação dos arquivos. A equipe de segurança deve agir para encontrar a chave que decriptografa os arquivos sequestrados e também realizar restauração dos backups de segurança.

Duração: 6 horas
Dificuldade: 3

Neste cenário, o invasor utiliza um ataque de força bruta para obter acesso ao roteador corporativo conectado à Internet. Após o login bem-sucedido, o invasor modifica a página web de configuração e localiza credenciais salvas na máquina infectada, utilizando-as para desligar o SIEM e executar uma varredura de porta para mapear a rede de destino.

Duração: 6 horas
Dificuldade: 3

Neste cenário, um Trojan é enviado por e-mail à caixa de correio do usuário que, desatento, executa o link malicioso, permitindo que o atacante invada a rede corporativa. Para escalar seus privilégios, o invasor faz uma ação para criar uma conta administrativa, que permite ao Trojan invadir o servidor de banco de dados e utilizá-lo como um gateway para carregar arquivos secretos no site da organização e causar um grande vazamento de dados públicos.

Duração: 6 horas
Dificuldade: 3

Neste cenário, o sistema insere um CD-ROM infectado por um worm, que é um software malicioso, em uma máquina Windows. O worm varre a rede, se espalha pelo WMI e bloqueia toda a execução de aplicações que possam detectar a presença do worm (TaskMgr, ProcMon, Regedit etc), congelando as “threads” de aplicação.

Duração: 6 horas
Dificuldade: 3

Para conhecer todos os nossos cursos práticos utilizando o Cyberbit Range, clique aqui.