Ppłk mgr inż



Pobieranie 0,67 Mb.
Strona4/6
Data15.02.2018
Rozmiar0,67 Mb.
1   2   3   4   5   6

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.


Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń

W ramach szkolenia Wykonawca zobowiązany jest:



  1. przeprowadzić szkolenie w formie zamkniętej,

  2. przeprowadzić wykłady i prelekcje, uzupełnione prezentacjami multimedialnymi (25% czasu szkoleniowego),

  3. przeprowadzić zajęcia praktyczne w oparciu o laboratorium szkoleniowe wykonawcy (75% czasu szkoleniowego),

  4. umożliwić konsultacje/modyfikacje zakresu tematycznego z trenerem,

  5. zapewnić materiały szkoleniowe również w wersji elektronicznej,

  6. zapewnić przerwy regeneracyjne i catering,

  7. przedstawić fachową wiedzę z zakresu:

    • Mechanizmy umacniające:

      • SELinux

      • GRSec

      • Apparmor

      • chroot/sandbox/LXC

      • ASLR

      • PaX

    • Zaawansowane techniki kompilacji:

    • Techniki omijania zabezpieczeń

    • Metody ukrywania:

      • oparte o moduły jądra

      • nie oparte o moduły jądra

    • Honeypot'y:

      • budowa

      • wykrywanie

    • Analiza bezpieczeństwa podsystemów jądra.

Wykonanie usług zostanie udokumentowane wydanym Certyfikatem Szkolenia przez Wykonawcę dla każdego z uczestników.

W kwocie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta, certyfikaty, poczęstunek (catering) itp.


Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń

6

3 dni

maj czerwiec, lipiec, sierpień, wrzesień,
………………








JW 3984 Białobrzegi

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.


Linux – debugging aplikacji i systemu

W ramach szkolenia Wykonawca zobowiązany jest:



  1. przeprowadzić szkolenie w formie zamkniętej,

  2. przeprowadzić wykłady i prelekcje, uzupełnione prezentacjami multimedialnymi (25% czasu szkoleniowego),

  3. przeprowadzić zajęcia praktyczne w oparciu o laboratorium szkoleniowe wykonawcy (75% czasu szkoleniowego),

  4. umożliwić konsultacje/modyfikacje zakresu tematycznego z trenerem,

  5. zapewnić materiały szkoleniowe również w wersji elektronicznej,

  6. zapewnić przerwy regeneracyjne i catering,

  7. przedstawić fachową wiedzę z zakresu:

    • Struktura plików wykonywalnych.

    • Debugowanie aplikacji:

      • gdb

      • ddd

      • Eclipse

    • Debugowanie jądra:

      • netconsole

      • kgdb

      • oprofile

      • debugowanie jądra przez JTAG

      • debugowanie modułów jądra

      • kexec

    • address-sanitizer

Wykonanie usług zostanie udokumentowane wydanym Certyfikatem Szkolenia przez Wykonawcę dla każdego z uczestników.



W kwocie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta, certyfikaty, poczęstunek (catering) itp.


Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Linux – debugging aplikacji i systemu


6

3 dni

maj czerwiec, lipiec, sierpień, wrzesień
………………







JW 3984 Białobrzegi

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.

Linux - exploitacja aplikacji i systemu
W ramach szkolenia Wykonawca zobowiązany jest:

  1. przeprowadzić szkolenie w formie zamkniętej,

  2. przeprowadzić wykłady i prelekcje, uzupełnione prezentacjami multimedialnymi (25% czasu szkoleniowego),

  3. przeprowadzić zajęcia praktyczne w oparciu o laboratorium szkoleniowe wykonawcy
    (75% czasu szkoleniowego),

  4. umożliwić konsultacje/modyfikacje zakresu tematycznego z trenerem,

  5. zapewnić materiały szkoleniowe również w wersji elektronicznej,

  6. zapewnić przerwy regeneracyjne i catering,

  7. przedstawić fachową wiedzę z zakresu:

    • Struktura plików wykonywalnych.

    • Wprowadzenie

      • cel ataku

      • dostępne środki (zdalne, lokalne)

    • Ataki wysokopoziomowe, usługi sieciowe

      • code injection (PHP, SQL)

      • path traversal

      • race condition

    • Ataki niskopoziomowe

      • format string

      • przepełnienie bufora (buffer overflow)

    • Omijanie mechanizmów zapobiegających exploitacji

      • omijanie ASLR

      • omijanie DEP

    • Analiza i ewaluacja aplikacji mających działać w systemie pod względem bezpieczeńtwa

    • Narzędzia wspomagające

      • nmap

      • nessus, openVAS

      • metasploit

Wykonanie usług zostanie udokumentowane wydanym Certyfikatem Szkolenia przez Wykonawcę dla każdego z uczestników.

W kwocie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta, certyfikaty, poczęstunek (catering) itp.



Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Linux - exploitacja aplikacji i systemu


6

5 dni

maj czerwiec, lipiec, sierpień, wrzesień
…………….








JW 3984 Białobrzegi

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.


Techniki obfuskacyjne, anti-debugging, anti-disassemble, cracking

W ramach szkolenia Wykonawca zobowiązany jest:



  1. przeprowadzić szkolenie w formie zamkniętej,

  2. przeprowadzić wykłady i prelekcje, uzupełnione prezentacjami multimedialnymi (25% czasu szkoleniowego),

  3. przeprowadzić zajęcia praktyczne w oparciu o laboratorium szkoleniowe wykonawcy (75% czasu szkoleniowego),

  4. umożliwić konsultacje/modyfikacje zakresu tematycznego z trenerem,

  5. zapewnić materiały szkoleniowe również w wersji elektronicznej,

  6. zapewnić przerwy regeneracyjne i catering,

  7. przedstawić fachową wiedzę z zakresu:

    • Podstawy reverse-engineeringu:

      • struktura plików wykonywalnych pod np. Linuksem, Mac OS-em i Windowsem, dla Javy, itp.

      • IDA Pro

    • Asembler

    • ABI

    • Metod obfuskacji:

      • self-modifying code,

      • basic block cloning,

      • unused code,

      • never taken branches

      • itp.

    • UEFI SecureBoot

Wykonanie usług zostanie udokumentowane wydanym Certyfikatem Szkolenia przez Wykonawcę dla każdego z uczestników.

W kwocie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta, certyfikaty, poczęstunek (catering) itp.



Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Techniki obfuskacyjne, anti-debugging, anti-disassemble, cracking


6

3 dni

maj czerwiec, lipiec, sierpień, wrzesień
……………..







JW 3984 Białobrzegi

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.


RAZEM (dla części zamówienia nr VIII)







..................................., dnia ......................

.......................................................................... (podpis i pieczątka osoby uprawnionej do składania

oświadczenia woli w imieniu Wykonawcy)



Załącznik nr 2.9
..............................................................

(pieczęć firmowa Wykonawcy)

FORMULARZ CENOWY

do ogłoszenia o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na: Usługa specjalistycznego szkolenia informatycznego.



Część IX - Szkolenia autoryzowane z analizy Malware’u
Reverse Engineering oraz analiza Malware’u
Szkolenie polega w szczególności na:

  • przeprowadzeniu wykładów i prelekcji, uzupełnionych prezentacjami multimedialnymi,

  • przeprowadzeniu zajęć praktycznych w oparciu o laboratorium szkoleniowe,

  • położeniu dużego nacisku na ćwiczenia praktyczne,

  • możliwość skonsultowania/modyfikacji zakresu tematycznego z trenerem,

  • zapewnienie materiałów szkoleniowych również w wersji elektronicznej,

  • zapewnienie cateringu (przerwy kawowe).

Wykonanie usług zostanie udokumentowane wydanym Certyfikatem Szkolenia przez Wykonawcę dla każdego z uczestników.

W ramach szkolenia Wykonawca zobowiązany jest przedstawić fachową wiedzę z zakresu:


1. Wstęp do reverse engineering.

2. Zapoznanie się z niezbędnymi narzędziami.

  • disassembler ( IDA Pro ),

  • debuger ( OllyDbg ),

  • hex editor,

  • resource editor,

3. Analiza assemblera i proste patchowanie.

  • odnajdywanie istotnego fragmentu w kodzie,

  • kluczowe funkcje,

  • odwołania do stringów,

  • patchowanie,

  • NOP,

  • zmiana warunku skoku,

  • wykonanie permanentnego patcha.

4. Rozpoznawanie struktur języka wysokiego poziomu.

  • typ danych,

  • operacje na tablicach,

  • pętle,

  • przekazanie przez pointer, referencje,

  • zmienne globalne,

  • miejsca modyfikacji pamięci,

  • ilość/typy przekazywanych argumentów do funkcji,

  • zmienne lokalne i argumenty funkcji,

  • typy funkcji (konwencje wywołań),

  • klasy/metody/pola klas.

5. Omówienie formatu Portable Executable (PE).

  • istotne pola w nagłówkach,

  • sekcje, importy, exporty,

  • niezbędne pojęcia,

  • ręczna modyfikacja struktury PE.

6. Pamięć procesu oraz monitorowanie jego aktywności.

  • omówienie struktury procesu,

  • monitorowanie:

– wywołań WinApi,
– ruchu sieciowego.

7. Unpacking.

  • podstawowe informacje o zasadzie działania pakerów oraz protektorów:

– wykrywanie pakerów/protektorów,

– unpacking z wykorzystaniem automatycznych narzędzi,


– unpacking pakera, który nie jest powszechnie znany,

- sposoby na znalezienie OEP,


- dump i rekonstrukcja importów.

  • mechanizmy detekcji debuger’a,

– analiza
– ukrywanie debugera

Wymogiem koniecznym jest posiadanie przez prowadzącego szkolenie odpowiednich certyfikatów potwierdzających posiadanie przez niego przedmiotowej wiedzy.



W kwocie szkolenia zawarte będą: koszt szkolenia, materiały edukacyjne producenta, certyfikaty, poczęstunek (catering) itp.


Lp

Nazwa

szkolenia

Ilość

osób

Czas
trwania


Proponowany
termin
szkolenia


Cena
za jedną osobę


w zł

Cena
całkowita


w zł

Uwagi

1

2

3

4

5

6

7

8

1.

Reverse Engineering oraz analiza Malware’u

4

2 dni

maj, czerwiec, lipiec, sierpień, wrzesień
………………








JW 3984 Białobrzegi

Uwaga: w pozycji proponowany termin szkolenia, firma oferująca szkolenie wpisuje termin szkolenia w formacie: 17 – 21 marca 2014 r. Dla poszczególnych szkoleń podano terminy optymalne dla Zamawiającego. W przypadku braku możliwości zaoferowania szkoleń w tych terminach, dopuszcza się wskazanie przez oferenta, terminu szkolenia wykraczającego poza okres określony przez Zamawiającego.

Zaawansowana analiza Malware’u
Szkolenie polega w szczególności na:

  • przeprowadzeniu wykładów i prelekcji, uzupełnionych prezentacjami multimedialnymi,

  • przeprowadzeniu zajęć praktycznych w oparciu o laboratorium szkoleniowe,

  • położeniu dużego nacisku na ćwiczenia praktyczne,

  • możliwość skonsultowania/modyfikacji zakresu tematycznego z trenerem,

  • zapewnienie materiałów szkoleniowych również w wersji elektronicznej,

  • zapewnienie cateringu (przerwy kawowe).

Wykonanie usług zostanie udokumentowane wydanym Certyfikatem Szkolenia przez Wykonawcę dla każdego z uczestników.
W ramach szkolenia Wykonawca zobowiązany jest przedstawić fachową wiedzę z zakresu:

1. Wprowadzenia do świata malware’u.

  • ustalenie typów malware’u,

  • ustalenie najważniejszych elementów analizy,

  • narzędzia,

  • jak pozyskiwać próbki do analizy.

2. Omówienie różnych technik i metodyki analizy na podstawie odmiennych typów malawre’u

3. Trojan-Dropper.

  • badanie zasobów oraz “monitorowanie miejsca zrzutu”,

  • analiza algorytmów szyfrowania i ich zastosowania,

  • badanie entropii,

  • tworzenie deszyfrator,

  • techniki uzyskiwania odszyfrowanych danych bez potrzeby tworzenia deszyfratora,

  • wstęp do BHO.

4. Banker pisany w Delphi (Infostealer.Bancos).

  • określenie targetu na podstawie zawartości zasobów,

  • zapoznanie z narzędziami ułatwiającymi analizę malwareu pisanego w Delphi:

– pliki MAP,
– sygnatury.

  • analiza prostej techniki monitorowania odwiedzanych stron przez użytkownika,

  • przechwytywanie skradzionych danych,

5.Wykorzystanie gotowego kodu.

  • sterowanie wykonaniem instrukcji (ImmunityDebugger + immlib),

  • traktowanie binarnego pliku, jako funkcji.

6. KeyLoggers.

  • rozpoznanie technik powiązanych z keyloggerami,

  • analiza technik.

7. Banker pisany w VisualBasicu.

  • zapoznanie z narzędziami ułatwiającymi analizę malwareu pisanego w VB,

  • omówienie najistotniejszych cech reversowanego kodu VB.

8. Analiza techniki wykorzystywanych do monitorowania oraz modyfikacji odwiedzanych stron (HTML injection):

  • monitorowanie aktywności InternetExplorera:

– BHO,
– interface IWebBrowser.

  • pozostałe przeglądarki:

– inline hooking.


1   2   3   4   5   6


©operacji.org 2017
wyślij wiadomość

    Strona główna