Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Jak testować bezpieczeństwo sieci i usług
- Testy penetracyjne – co to jest?
- Test penetracyjny a audyt – podobieństwa, różnice, co jest właściwe?
- Praktyczne problemy – co może pójść nie tak?
- Zakres testów – czyli co chcemy sprawdzać?
- Źródła dobrych praktyk i zaleceń
Test penetracyjny – rekonesans
- OSINT – czyli pozyskiwanie informacji z jawnych źródeł
- Pasywne i aktywne metody analizy ruchu sieciowego
- Identyfikacja usług i topologii sieci
- Systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF itd.) i ich wpływ na testy
Test penetracyjny – wyszukiwanie podatności
- Rozpoznanie systemów i ich wersji
- Wyszukiwanie podatności w systemach, infrastrukturze i aplikacjach
- Ocena podatności – czyli „czy zaboli”?
- Źródła exploitów i możliwości ich dostosowania
Test penetracyjny – atak i przejęcie kontroli
- Rodzaje ataków – jak są prowadzone i czym skutkują?
- Atak przy pomocy exploita zdalnego i lokalnego
- Ataki na infrastrukturę sieciową
- Reverse shell – jak zarządzać przejętym systemem
- Eskalacja uprawnień – czyli jak zostać administratorem
- Gotowe „narzędzia do hakowania”
- Analiza przejętego systemu – ciekawe pliki, zapisane hasła, prywatne dane
- Przypadki szczególne: aplikacje webowe, sieci WiFi
- Socjotechnika – czyli jak „złamać” człowieka, jeśli nie da się systemów?
Test penetracyjny – zacieranie śladów i utrzymanie dostępu
- Systemy logowania i monitorowania aktywności
- Czyszczenie logów i zacieranie śladów
- Backdoor – czyli jak zostawić sobie otwarte wejście
Test penetracyjny – podsumowanie
- Przygotowanie raportu i jego struktura
- Przekazanie i konsultacja raportu
- Weryfikacja wykonania zaleceń
Wymagania
- Znajomość podstawowych zagadnień dotyczących sieci komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) i systemów operacyjnych
- Znajomość Windows i Linux (podstawy administracji, terminal systemowy)
Grupa docelowa
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać sposoby testowania bezpieczeństwa
- wszyscy zainteresowani tematem.
28 godzin
Opinie uczestników (1)
Wiedza prowadzącego, doświadczenie praktyczne, różnorodność tematyki i przykłady praktycznego wykorzystania nowej wiedzy.