Network Penetration Testing - Plan Szkolenia
Zajęcia pomogą uczestnikom skanować, testować, hakować i zabezpieczać własne systemy. Zdobycie dogłębnej wiedzy i praktycznego doświadczenia z obecnymi podstawowymi systemami bezpieczeństwa. Uczestnicy dowiedzą się, jak działają zabezpieczenia obwodowe, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Uczestnicy dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu, wykrywania włamań, tworzenia zasad, inżynierii społecznej, ataków DDoS, przepełnienia bufora i tworzenia wirusów.
Plan Szkolenia
Proces i rodzaje testów penetracyjnych
Ocena podatności
Umiejętności drużyny czerwonej
Metodologie testów penetracyjnych
Narzędzia do testów penetracyjnych
Framework Metasploita
Wewnętrzne i zewnętrzne Network Penetration Testing
Testy penetracyjne zapory ogniowej
Testy penetracyjne systemu Windows
Linux Testy penetracyjne
Testy penetracyjne aplikacji internetowych
Database Testy penetracyjne
Testy penetracyjne zabezpieczeń fizycznych
Testy penetracyjne centrum danych
Testy penetracji chmury
Raportowanie testów penetracyjnych
Raportowanie testów penetracyjnych, co robić i czego nie robić
Przejmij laboratorium flagowe
Wymagania
Aby wziąć udział w tym kursie, wymagane jest solidne zrozumienie protokołów TCP / IP, a najlepiej pewne wcześniejsze doświadczenie i / lub szkolenie w zakresie metod etycznego hakowania.
Doświadczenie w programowaniu nie jest wymagane.
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Network Penetration Testing - Plan Szkolenia - Booking
Network Penetration Testing - Plan Szkolenia - ZAPYTANIE O SZKOLENIE
Network Penetration Testing - Zapytanie o Konsultacje
Opinie uczestników (1)
The oral skills and human side of the trainer (Augustin).
Jeremy Chicon - TE Connectivity
Szkolenie - NB-IoT for Developers
Szkolenia Powiązane
IBM Qradar SIEM: Beginner to Advanced
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla inżynierów bezpieczeństwa, którzy chcą używać IBM Qradar SIEM do rozwiązywania pilnych przypadków użycia zabezpieczeń.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Uzyskanie wglądu w dane przedsiębiorstwa w środowiskach lokalnych i chmurowych.
- Automatyzacja analizy bezpieczeństwa w celu polowania na zagrożenia i ograniczania ryzyka.
- Wykrywanie, identyfikacja i priorytetyzacja zagrożeń.
Micro Focus ArcSight ESM Advanced
35 godzinMicro Focus ArcSight ESM (Enterprise Security Manager) is a comprehensive security information and event management (SIEM) solution designed to help organizations detect, analyze, and respond to cybersecurity threats and incidents in real-time.
This instructor-led, live training (online or onsite) is aimed at advanced-level security analysts who wish to elevate their skills in utilizing advanced Micro Focus ArcSight ESM content to improve an organization's ability to detect, respond, and mitigate cyber threats with greater precision and speed.
By the end of this training, participants will be able to:
- Optimize the use of Micro Focus ArcSight ESM to enhance monitoring and threat detection capabilities.
- Construct and manage advanced ArcSight variables to refine event streams for more precise analysis.
- Develop and implement ArcSight lists and rules for effective event correlation and alerting.
- Apply advanced correlation techniques to identify complex threat patterns and reduce false positives.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
CCTV Security
14 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla menedżerów ds. bezpieczeństwa, którzy chcą nauczyć się podstawowych i średnio zaawansowanych umiejętności w zakresie nadzoru i zarządzania bezpieczeństwem CCTV.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zapoznanie się z typami systemów CCTV oraz ich zaletami i funkcjami.
- Zrozumienie wymagań dotyczących okablowania i konfiguracji systemów CCTV.
- Instalacja, konfiguracja i zarządzanie systemami CCTV.
CipherTrust Manager
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest skierowane do specjalistów IT, którzy chcą zrozumieć, jak korzystać z pakietu CipherTrust Solution.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
-
Zrozumienie rozwiązania CipherTrust i jego podstawowych funkcji.
Ocena architektury urządzenia i schematów użytkowania.
Zarządzanie pakietem produktów CipherTrust.
CISA - Certified Information Systems Auditor
28 godzinOpis:
CISA® to znany na całym świecie i najpopularniejszy certyfikat dla profesjonalistów pracujących w dziedzinie audytu systemów informatycznych i doradztwa w zakresie ryzyka IT.
Nasz kurs CISA to intensywny, bardzo konkurencyjny i skoncentrowany na egzaminach kurs szkoleniowy. Dzięki doświadczeniu w prowadzeniu ponad 150 szkoleń CISA w Europie i na całym świecie oraz przeszkoleniu ponad 1200 delegatów CISA, materiały szkoleniowe Net Security CISA zostały opracowane we własnym zakresie z najwyższym priorytetem zapewnienia delegatom CISA zdania egzaminu ISACA CISA®. Metodologia szkolenia koncentruje się na zrozumieniu koncepcji audytu CISA IS i przećwiczeniu dużej liczby wydanych przez ISACA banków pytań z ostatnich trzech lat. Z biegiem czasu posiadacze certyfikatu CISA byli bardzo poszukiwani przez renomowane firmy księgowe, globalne banki, działy doradztwa, zapewnienia i audytu wewnętrznego.
Delegaci mogą mieć wieloletnie doświadczenie w audycie IT, ale perspektywa rozwiązywania kwestionariuszy CISA będzie zależeć wyłącznie od ich zrozumienia globalnie akceptowanych praktyk zapewniania bezpieczeństwa IT. Egzamin CISA jest bardzo wymagający, ponieważ istnieje szansa na bardzo ścisłe zderzenie dwóch możliwych odpowiedzi i właśnie w tym miejscu ISACA sprawdza Twoją wiedzę na temat globalnych praktyk audytu IT. Aby sprostać tym wyzwaniom egzaminacyjnym, zawsze zapewniamy najlepszych trenerów, którzy mają duże doświadczenie w prowadzeniu szkoleń CISA na całym świecie.
Podręcznik Net Security CISA obejmuje wszystkie istotne dla egzaminu koncepcje, studia przypadków, pytania i odpowiedzi z pięciu dziedzin CISA. Ponadto trener udostępnia kluczowe materiały pomocnicze CISA, takie jak odpowiednie notatki CISA, banki pytań, glosariusz CISA, filmy, dokumenty do weryfikacji, wskazówki egzaminacyjne i mapy myśli CISA podczas kursu.
Goal:
Ostatecznym celem jest zdanie egzaminu CISA za pierwszym razem.
Cele:
- Wykorzystanie zdobytej wiedzy w sposób praktyczny i korzystny dla organizacji
- Świadczyć usługi audytu zgodnie ze standardami audytu IT
- Zapewnienie pewności w zakresie przywództwa oraz struktury i procesów organizacyjnych
- Zapewnienie pewności w zakresie nabywania/rozwoju, testowania i wdrażania aktywów IT
- Zapewnienie pewności w zakresie operacji IT, w tym operacji usługowych i stron trzecich
- Zapewnienie pewności w zakresie polityk, standardów, procedur i kontroli bezpieczeństwa organizacji w celu zapewnienia poufności, integralności i dostępności zasobów informacyjnych.
Docelowi odbiorcy:
Finance/ Specjaliści CPA, specjaliści IT, audytorzy wewnętrzni i zewnętrzni, specjaliści ds. bezpieczeństwa informacji i doradztwa w zakresie ryzyka.
CISMP - Certificate in Information Security Management Principles
21 godzinSzczegółowy, praktyczny, 3-dniowy kurs mający na celu dostarczenie wiedzy i umiejętności wymaganych do zarządzania bezpieczeństwem informacji, zapewnieniem informacji lub procesami opartymi na ryzyku informacyjnym. Kurs CISMP jest zgodny z najnowszymi krajowymi ramami bezpieczeństwa informacji (IAMM), a także ISO/IEC 27002 & 27001; kodeksem praktyk i standardem bezpieczeństwa informacji. Kurs ten jest certyfikowanym szkoleniem CESG (CCT).
Kurs jest zgodny z najnowszym BCS programem nauczania i przygotowuje delegatów do 2-godzinnego egzaminu wielokrotnego wyboru BCS.
Kwalifikacja ta zapewnia uczestnikom szczegółową wiedzę na temat pojęć związanych z bezpieczeństwem informacji (poufność, integralność, dostępność, podatność, zagrożenia, ryzyko i środki zaradcze), a także zrozumienie aktualnych przepisów i ustaw, które mają wpływ na zarządzanie bezpieczeństwem informacji. Posiadacze certyfikatu będą w stanie zastosować praktyczne zasady omówione w trakcie kursu, zapewniając, że normalne procesy biznesowe staną się solidne i bezpieczniejsze.
Computer Room Security and Maintenance
14 godzinBezpieczeństwo sieci zaczyna się na poziomie fizycznym. W tym prowadzonym przez instruktora szkoleniu na żywo w Polsce uczestnicy poznają zagrożenia bezpieczeństwa związane z serwerowniami komputerowymi oraz dowiedzą się, jak zwiększyć bezpieczeństwo poprzez inteligentne praktyki, planowanie i wdrażanie technologii.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Ocena ryzyka bezpieczeństwa organizacji w odniesieniu do serwerowni komputerowych.
- Ustawienie systemów kontroli i monitorowania w celu ograniczenia fizycznego dostępu do infrastruktury.
- Zaprojektować zasady dostępu dla różnych członków organizacji.
- Efektywnie komunikować zasady bezpieczeństwa z członkami zespołu.
Mastering Continuous Threat Exposure Management (CTEM)
28 godzinContinuous Threat Exposure Management (CTEM) is a proactive approach to identifying and managing cyber threats in real-time.
This instructor-led, live training (online or onsite) is aimed at intermediate-level cybersecurity professionals who wish to implement CTEM in their organizations.
By the end of this training, participants will be able to:
- Understand the principles and stages of CTEM.
- Identify and prioritize risks using CTEM methodologies.
- Integrate CTEM practices into existing security protocols.
- Utilize tools and technologies for continuous threat management.
- Develop strategies to validate and improve security measures continuously.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Cybersecurity Fundamentals
28 godzinOpis:
Umiejętności w zakresie cyberbezpieczeństwa są bardzo poszukiwane, ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować na stanowisku wymagającym wiedzy z zakresu cyberbezpieczeństwa. Aby wypełnić tę lukę, ISACA opracowała certyfikat Cybersecurity Fundamentals, który zapewnia edukację i weryfikację umiejętności w tym obszarze.
Cele:
W obliczu stale rosnących zagrożeń cyberbezpieczeństwa i rosnącego niedoboru odpowiednio przygotowanych specjalistów ds. bezpieczeństwa na całym świecie, program certyfikatów ISACA Cybersecurity Fundamentals jest doskonałym sposobem na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy potrzebnych do skutecznego działania na arenie cybernetycznej.
Docelowi odbiorcy:
Program certyfikatów jest również jednym z najlepszych sposobów na zdobycie podstawowej wiedzy z zakresu cyberbezpieczeństwa i rozpoczęcie budowania umiejętności i wiedzy w tym kluczowym obszarze.
DevOps Security: Creating a DevOps Security Strategy
7 godzinW tym prowadzonym przez instruktora kursie na żywo w Polsce uczestnicy dowiedzą się, jak sformułować odpowiednią strategię bezpieczeństwa, aby sprostać wyzwaniu bezpieczeństwa DevOps.
Honeywell Security System
14 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla techników serwisowych, administratorów systemów lub każdego, kto chce nauczyć się prawidłowej instalacji, użytkowania i zarządzania systemem bezpieczeństwa Honeywell.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Poznanie koncepcji systemów bezpieczeństwa i komponentów Honeywell.
- Właściwa instalacja i konserwacja systemu bezpieczeństwa Honeywell.
- Używanie narzędzi konserwacyjnych i pakietu zarządzania Honeywell do kontrolowania systemu bezpieczeństwa.
Building up information security according to ISO 27005
21 godzinTen kurs zapewni ci umiejętności budowania bezpieczeństwa informacji zgodnie z normą ISO 27005, która jest poświęcona zarządzaniu ryzykiem bezpieczeństwa informacji w oparciu o normę ISO 27001.
Applying Psychological Science to Law Enforcement
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest skierowane do początkujących funkcjonariuszy organów ścigania, którzy chcą uzyskać głębsze zrozumienie ludzkich zachowań, zwiększając swoje umiejętności w zakresie komunikacji, empatii, rozwiązywania konfliktów i ogólnej skuteczności w swoich rolach.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
-
Głębsze zrozumienie psychologii człowieka.
Rozwijanie zaawansowanych umiejętności komunikacyjnych i rozwiązywania konfliktów w celu skuteczniejszej interakcji ze społeczeństwem, współpracownikami i w scenariuszach negocjacyjnych.
Promowanie świadomości i zrozumienia różnych środowisk kulturowych, poprawa działań policji w społeczności i relacji z różnymi grupami demograficznymi.
NB-IoT for Developers
7 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce uczestnicy poznają różne aspekty NB-IoT (znanego również jako LTE Cat NB1) podczas opracowywania i wdrażania przykładowej aplikacji opartej na NB-IoT.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zidentyfikować różne komponenty NB-IoT i sposób, w jaki pasują do siebie, tworząc ekosystem.
- Zrozumienie i wyjaśnienie funkcji bezpieczeństwa wbudowanych w urządzenia NB-IoT.
- Opracowanie prostej aplikacji do śledzenia urządzeń NB-IoT.
Open Authentication (OAuth)
7 godzinSzkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów i każdego, kto chce nauczyć się i korzystać z OAuth w celu zapewnienia aplikacjom bezpiecznego delegowanego dostępu.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Poznanie podstaw OAuth.
- Zrozumienie natywnych aplikacji i ich unikalnych kwestii bezpieczeństwa podczas korzystania z OAuth.
- Poznanie i zrozumienie wspólnych rozszerzeń protokołów OAuth.
- Integracja z dowolnym serwerem autoryzacji OAuth.