Plan Szkolenia

Jak testować bezpieczeństwo sieci i usług

  • Testy penetracyjne – co to jest?
  • Test penetracyjny a audyt – podobieństwa, różnice, co jest właściwe?
  • Praktyczne problemy – co może pójść nie tak?
  • Zakres testów – czyli co chcemy sprawdzać?
  • Źródła dobrych praktyk i zaleceń

Test penetracyjny – rekonesans

  • OSINT – czyli pozyskiwanie informacji z jawnych źródeł
  • Pasywne i aktywne metody analizy ruchu sieciowego
  • Identyfikacja usług i topologii sieci
  • Systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF itd.) i ich wpływ na testy

Test penetracyjny – wyszukiwanie podatności

  • Rozpoznanie systemów i ich wersji
  • Wyszukiwanie podatności w systemach, infrastrukturze i aplikacjach
  • Ocena podatności – czyli „czy zaboli”?
  • Źródła exploitów i możliwości ich dostosowania

Test penetracyjny – atak i przejęcie kontroli

  • Rodzaje ataków – jak są prowadzone i czym skutkują?
  • Atak przy pomocy exploita zdalnego i lokalnego
  • Ataki na infrastrukturę sieciową
  • Reverse shell – jak zarządzać przejętym systemem
  • Eskalacja uprawnień – czyli jak zostać administratorem
  • Gotowe „narzędzia do hakowania”
  • Analiza przejętego systemu – ciekawe pliki, zapisane hasła, prywatne dane
  • Przypadki szczególne: aplikacje webowe, sieci WiFi
  • Socjotechnika – czyli jak „złamać” człowieka, jeśli nie da się systemów?

Test penetracyjny – zacieranie śladów i utrzymanie dostępu

  • Systemy logowania i monitorowania aktywności
  • Czyszczenie logów i zacieranie śladów
  • Backdoor – czyli jak zostawić sobie otwarte wejście

Test penetracyjny – podsumowanie

  • Przygotowanie raportu i jego struktura
  • Przekazanie i konsultacja raportu
  • Weryfikacja wykonania zaleceń

Wymagania

  • Znajomość podstawowych zagadnień dotyczących sieci komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) i systemów operacyjnych
  • Znajomość Windows i Linux (podstawy administracji, terminal systemowy)

Grupa docelowa

  • osoby odpowiedzialne za bezpieczeństwo sieci i usług,
  • administratorzy sieci i systemów chcący poznać sposoby testowania bezpieczeństwa
  •  wszyscy zainteresowani tematem.
 28 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (1)

Szkolenia Powiązane

CRISC - Certified in Risk and Information Systems Control

21 godzin

Standard Java Security

14 godzin

Java and Web Application Security

21 godzin

Powiązane Kategorie