Plan Szkolenia

Metodologie i rodzaje testów penetracyjnych

Standardy i wytyczne:

  • Wykorzystanie metodologii takich jak OSSTMM i OWASP.
  • Korzystanie z dokumentów opisujących dobre praktyki, jak NIST czy CIS.

Różnice między pentestami a audytami:

  • Kluczowe różnice pomiędzy testami penetracyjnymi a audytami.

Organizacja testów penetracyjnych

  1. Aspekty prawne:
    • Wymagane aspekty prawne prowadzenia testów penetracyjnych.
  2. Planowanie testów penetracyjnych:
    • Przygotowanie planu testów penetracyjnych.
  3. Typowe problemy podczas testów penetracyjnych:
    • Popularne problemy napotykane w trakcie przeprowadzania testów.

Poszczególne etapy testu penetracyjnego

  1. Rekonesans:
    • Zbieranie informacji o celu w sposób pasywny i aktywny.
  2. Analiza podatności:
    • Identyfikacja podatności, rodzaje podatności oraz omijanie mechanizmów bezpieczeństwa.
  3. Atakowanie:
    • Wykorzystywanie różnych technik ataków na systemy i sieci komputerowe.

Techniki ataków na systemy i sieci komputerowe

  1. Ataki w różnych środowiskach sieciowych:
    • Ataki na sieci LAN/WAN/Wi-Fi oraz na urządzenia sieciowe.
  2. Ataki Denial of Service:
    • Metody przeprowadzania ataków DoS.
  3. Narzędzia wspomagające ataki:
    • Wykorzystanie specjalistycznych narzędzi do ataków.

Analiza i raportowanie

  1. Przygotowanie raportów:
    • Sporządzanie raportów technicznych i raportów dla zarządu.
  2. Ochrona przed atakami:
    • Wykorzystanie metod ochrony, jak honeypoty, systemy IDS/IPS oraz metody hardeningu systemów Windows i Linux.
 21 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (8)

Szkolenia Powiązane

CRISC - Certified in Risk and Information Systems Control

21 godzin

Standard Java Security

14 godzin

Java and Web Application Security

21 godzin

Advanced Java Security

21 godzin

Advanced Java, JEE and Web Application Security

28 godzin

Powiązane Kategorie