Plan Szkolenia
Metodologie i rodzaje testów penetracyjnych
Standardy i wytyczne:
- Wykorzystanie metodologii takich jak OSSTMM i OWASP.
- Korzystanie z dokumentów opisujących dobre praktyki, jak NIST czy CIS.
Różnice między pentestami a audytami:
- Kluczowe różnice pomiędzy testami penetracyjnymi a audytami.
Organizacja testów penetracyjnych
- Aspekty prawne:
- Wymagane aspekty prawne prowadzenia testów penetracyjnych.
- Planowanie testów penetracyjnych:
- Przygotowanie planu testów penetracyjnych.
- Typowe problemy podczas testów penetracyjnych:
- Popularne problemy napotykane w trakcie przeprowadzania testów.
Poszczególne etapy testu penetracyjnego
- Rekonesans:
- Zbieranie informacji o celu w sposób pasywny i aktywny.
- Analiza podatności:
- Identyfikacja podatności, rodzaje podatności oraz omijanie mechanizmów bezpieczeństwa.
- Atakowanie:
- Wykorzystywanie różnych technik ataków na systemy i sieci komputerowe.
Techniki ataków na systemy i sieci komputerowe
- Ataki w różnych środowiskach sieciowych:
- Ataki na sieci LAN/WAN/Wi-Fi oraz na urządzenia sieciowe.
- Ataki Denial of Service:
- Metody przeprowadzania ataków DoS.
- Narzędzia wspomagające ataki:
- Wykorzystanie specjalistycznych narzędzi do ataków.
Analiza i raportowanie
- Przygotowanie raportów:
- Sporządzanie raportów technicznych i raportów dla zarządu.
- Ochrona przed atakami:
- Wykorzystanie metod ochrony, jak honeypoty, systemy IDS/IPS oraz metody hardeningu systemów Windows i Linux.
Opinie uczestników (8)
Przegląd tematów związanych z ryzykiem i przygotowanie do egzaminu
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Pushowanie zmian na bieżąco, jak w 3 dzień zaczęłam się już gubić bardziej niż wcześniej i było ciężej wyłapać błąd na szybko to na szybko byłam w stanie zcheckoutować się na najnowszą zmiane i być na bieżąco z materiałem
Paulina
Szkolenie - Advanced Java Security
Lap Qradar
Sutthikan Noisombat - NTT
Szkolenie - IBM Qradar SIEM: Beginner to Advanced
Dostęp do narzędzi i możliwość zadawania pytań komuś przyjaznemu, kto nie będzie mnie oceniał.
Kiara
Szkolenie - Open Source Cyber Intelligence - Introduction
Przetłumaczone przez sztuczną inteligencję
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Szkolenie - Open Source Intelligence (OSINT) Advanced
the balance between lectures and practice, the rhythm, the trainer knowledge and pedagogic skill
Armando Pinto - EID
Szkolenie - C/C++ Secure Coding
Very good knowledge and character.