Plan Szkolenia

Metodologie i rodzaje testów penetracyjnych

Standardy i wytyczne:

  • Wykorzystanie metodologii takich jak OSSTMM i OWASP.
  • Korzystanie z dokumentów opisujących dobre praktyki, jak NIST czy CIS.

Różnice między pentestami a audytami:

  • Kluczowe różnice pomiędzy testami penetracyjnymi a audytami.

Organizacja testów penetracyjnych

  1. Aspekty prawne:
    • Wymagane aspekty prawne prowadzenia testów penetracyjnych.
  2. Planowanie testów penetracyjnych:
    • Przygotowanie planu testów penetracyjnych.
  3. Typowe problemy podczas testów penetracyjnych:
    • Popularne problemy napotykane w trakcie przeprowadzania testów.

Poszczególne etapy testu penetracyjnego

  1. Rekonesans:
    • Zbieranie informacji o celu w sposób pasywny i aktywny.
  2. Analiza podatności:
    • Identyfikacja podatności, rodzaje podatności oraz omijanie mechanizmów bezpieczeństwa.
  3. Atakowanie:
    • Wykorzystywanie różnych technik ataków na systemy i sieci komputerowe.

Techniki ataków na systemy i sieci komputerowe

  1. Ataki w różnych środowiskach sieciowych:
    • Ataki na sieci LAN/WAN/Wi-Fi oraz na urządzenia sieciowe.
  2. Ataki Denial of Service:
    • Metody przeprowadzania ataków DoS.
  3. Narzędzia wspomagające ataki:
    • Wykorzystanie specjalistycznych narzędzi do ataków.

Analiza i raportowanie

  1. Przygotowanie raportów:
    • Sporządzanie raportów technicznych i raportów dla zarządu.
  2. Ochrona przed atakami:
    • Wykorzystanie metod ochrony, jak honeypoty, systemy IDS/IPS oraz metody hardeningu systemów Windows i Linux.
 21 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (8)

Szkolenia Powiązane

CRISC - Certified in Risk and Information Systems Control

21 godzin

Android Security

14 godzin

Comprehensive C# and .NET Application Security

21 godzin

Network Security and Secure Communication

21 godzin

Combined C/C++, JAVA and Web Application Security

28 godzin

Application Security in the Cloud

21 godzin

Powiązane Kategorie