Plan Szkolenia
Metodologie i rodzaje testów penetracyjnych
Standardy i wytyczne:
- Wykorzystanie metodologii takich jak OSSTMM i OWASP.
- Korzystanie z dokumentów opisujących dobre praktyki, jak NIST czy CIS.
Różnice między pentestami a audytami:
- Kluczowe różnice pomiędzy testami penetracyjnymi a audytami.
Organizacja testów penetracyjnych
- Aspekty prawne:
- Wymagane aspekty prawne prowadzenia testów penetracyjnych.
- Planowanie testów penetracyjnych:
- Przygotowanie planu testów penetracyjnych.
- Typowe problemy podczas testów penetracyjnych:
- Popularne problemy napotykane w trakcie przeprowadzania testów.
Poszczególne etapy testu penetracyjnego
- Rekonesans:
- Zbieranie informacji o celu w sposób pasywny i aktywny.
- Analiza podatności:
- Identyfikacja podatności, rodzaje podatności oraz omijanie mechanizmów bezpieczeństwa.
- Atakowanie:
- Wykorzystywanie różnych technik ataków na systemy i sieci komputerowe.
Techniki ataków na systemy i sieci komputerowe
- Ataki w różnych środowiskach sieciowych:
- Ataki na sieci LAN/WAN/Wi-Fi oraz na urządzenia sieciowe.
- Ataki Denial of Service:
- Metody przeprowadzania ataków DoS.
- Narzędzia wspomagające ataki:
- Wykorzystanie specjalistycznych narzędzi do ataków.
Analiza i raportowanie
- Przygotowanie raportów:
- Sporządzanie raportów technicznych i raportów dla zarządu.
- Ochrona przed atakami:
- Wykorzystanie metod ochrony, jak honeypoty, systemy IDS/IPS oraz metody hardeningu systemów Windows i Linux.
Opinie uczestników (8)
Przegląd tematów związanych z ryzykiem i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Lot's of information explained very well. Good examples, interesting exercises. Trainer showed us his real world experience.
Gergely Bathó - GE Medical Systems Polska Sp. Z O.O.
Szkolenie - Application Security for Developers
Lap Qradar
Sutthikan Noisombat - NTT
Szkolenie - IBM Qradar SIEM: Beginner to Advanced
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Szkolenie - Open Source Intelligence (OSINT) Advanced
Dostęp do narzędzi i możliwość zadawania pytań komuś przyjaznemu, kto nie będzie mnie oceniał.
Kiara
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
The Burpe suite i need more training in this
Gontse Ntshegi - Vodacom
Szkolenie - Android Security
Azure web security, to było bardziej to, czego oczekiwałem, testy penetracyjne, których nigdy bym nie przeprowadził w mojej pracy
Toby
Szkolenie - Application Security in the Cloud
Przetłumaczone przez sztuczną inteligencję