Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Moduł 01: Wprowadzenie do etycznego hakowania
- Przegląd bezpieczeństwa informacji
- Metodologie i ramy hakerskie
- Koncepcje hakerskie
- Koncepcje etycznego hakowania
- Kontrole bezpieczeństwa informacji
- Przepisy i normy dotyczące bezpieczeństwa informacji
Moduł 02: Footprinting i rekonesans
- Koncepcje footprintingu
- Footprinting przez Search Engines
- Footprinting poprzez Web Services
- Footprinting poprzez strony społecznościowe Networking
- Footprinting strony internetowej
- Footprinting Email
- Footprinting Whois
- Ślad DNS
- Footprinting sieci
- Footprinting poprzez inżynierię społeczną
- Narzędzia do footprintingu
- Środki przeciwdziałania footprintingowi
Moduł 03: Skanowanie sieci
- Koncepcje skanowania sieci
- Narzędzia skanowania
- Wykrywanie hostów
- Wykrywanie portów i usług
- Wykrywanie systemu operacyjnego (Banner Grabbing/OS Fingerprinting)
- Skanowanie poza IDS i zaporą sieciową
- Środki zaradcze dla skanowania sieci
Moduł 04: Wyliczanie
- Koncepcje wyliczania
- Wyliczanie NetBIOS
- Wyliczanie SNMP
- Wyliczanie LDAP
- Wyliczanie NTP i NFS
- Wyliczanie SMTP i DNS
- Inne techniki wyliczania
- Środki zaradcze dla enumeracji
Moduł 05: Analiza podatności
- Koncepcje oceny podatności
- Klasyfikacja podatności i typy oceny
- Narzędzia oceny podatności
- Raporty z oceny podatności
Moduł 06: Hakowanie systemów
- Zdobywanie Access
- Zwiększanie uprawnień
- Utrzymanie Access
- Czyszczenie logów
Moduł 07: Zagrożenia złośliwym oprogramowaniem
- Koncepcje złośliwego oprogramowania
- Koncepcje APT
- Koncepcje trojanów
- Koncepcje wirusów i robaków
- Koncepcje bezplikowego złośliwego oprogramowania
- Analiza złośliwego oprogramowania
- Środki zaradcze przeciwko złośliwemu oprogramowaniu
- Oprogramowanie chroniące przed złośliwym oprogramowaniem
Moduł 08: Sniffing
- Koncepcje sniffingu
- Techniki sniffingu: Ataki MAC
- Technika sniffingu: Ataki DHCP
- Technika Sniffingu: Zatruwanie ARP
- Technika podsłuchiwania: Ataki spoofingowe
- Technika podsłuchiwania: Zatruwanie DNS
- Narzędzia do podsłuchiwania
- Środki zaradcze przeciwko podsłuchiwaniu
Moduł 09: Inżynieria społeczna
- Koncepcje inżynierii społecznej
- Techniki inżynierii społecznej
- Zagrożenia wewnętrzne
- Podszywanie się na portalach społecznościowych Networking
- Kradzież tożsamości
- Środki zaradcze inżynierii społecznej
Moduł 10: Odmowa usługi
- Koncepcje DoS/DDoS
- Botnety
- Techniki ataków DoS/DDoS
- Studium przypadku DDoS
- Środki przeciwdziałania atakom DoS/DDoS
Moduł 11: Przejęcie sesji
- Koncepcje przejęcia sesji
- Porwanie sesji na poziomie aplikacji
- Porwanie sesji na poziomie sieci
- Narzędzia przechwytywania sesji
- Środki zaradcze związane z przejęciem sesji
Moduł 12: Omijanie systemów IDS, zapór sieciowych i honeypotów
- Pojęcia IDS, IPS, Firewall i Honeypot
- Rozwiązania IDS, IPS, Firewall i Honeypot
- Omijanie systemów IDS
- Omijanie zapór sieciowych
- Omijanie zabezpieczeń NAC i punktów końcowych
- Narzędzia do omijania systemów IDS i zapór sieciowych
- Wykrywanie honeypotów
- Środki zaradcze przeciwko unikaniu IDS/Firewall
Moduł 13: Hakowanie Web Server
- Koncepcje Web Server
- Ataki Web Server
- Metodologia ataków Web Server
- Środki przeciwdziałania atakom Web Server
- Patch Management
Moduł 14: Hakowanie aplikacji internetowych
- Koncepcje aplikacji internetowych
- Zagrożenia związane z aplikacjami sieciowymi
- Metodologia hakowania aplikacji internetowych
- Web API, Webhooks i Web Shell
- Bezpieczeństwo aplikacji internetowych
Moduł 15: SQL Wstrzykiwanie
- Koncepcje SQL Injection
- Rodzaje SQL Injection
- Metodologia wstrzykiwania SQL
- Narzędzia wstrzykiwania SQL
- Techniki unikania
- Środki zaradcze SQL
Moduł 16: Hakowanie sieci bezprzewodowych
- Koncepcje sieci bezprzewodowych
- Szyfrowanie sieci bezprzewodowych
- Zagrożenia sieci bezprzewodowych
- Metodologia hakowania sieci bezprzewodowych
- Narzędzia do hakowania sieci bezprzewodowych
- Hakowanie Bluetooth
- Środki przeciwdziałania atakom bezprzewodowym
- Narzędzia bezpieczeństwa sieci bezprzewodowych
Moduł 17: Hakowanie platform mobilnych
- Wektory ataków na platformy mobilne
- Hakowanie Android System operacyjny
- Hakowanie iOS
- Urządzenie mobilne Management
- Wytyczne i narzędzia dotyczące bezpieczeństwa mobilnego
Moduł 18: Hakowanie IoT i OT
- Hakowanie IoT
- Koncepcje IoT
- Ataki IoT
- Metodologia hakowania IoT
- Środki przeciwdziałania atakom IoT
- Hakowanie OT
- Koncepcje OT
- Ataki OT
- Metodologia hakowania OT
- Środki przeciwdziałania atakom OT
Moduł 19: Cloud Computing
- Cloud Computing Koncepcje
- Technologia kontenerowa
- Serverless Computing
- Cloud Computing Zagrożenia
- Hakowanie w chmurze
- Bezpieczeństwo w chmurze
Moduł 20: Kryptografia
- Koncepcje kryptografii
- Algorytmy szyfrowania
- Narzędzia kryptograficzne
- Infrastruktura klucza publicznego (PKI)
- [Szyfrowanie
- Szyfrowanie dysków
- Kryptoanaliza
- Środki przeciwdziałania atakom kryptograficznym
Wymagania
Wymagania wstępne
- Znajomość systemów operacyjnych Windows i Linux
- Podstawowe doświadczenie w zakresie cyberbezpieczeństwa i IT
Odbiorcy
- Audytor bezpieczeństwa informacji, analityk, menedżer
- Audytor cyberbezpieczeństwa, konsultant, analityk
- Administrator bezpieczeństwa, analityk
- Administrator bezpieczeństwa IT
- Analityk ds. cyberobrony
- Analityk ds. oceny podatności
- Analityk ostrzeżeń
- Administrator bezpieczeństwa infosec
- Inżynier Network Security
- Inżynier sieci
- Starszy konsultant ds. bezpieczeństwa
- Architekt rozwiązań
35 godzin