Plan Szkolenia

Moduł 01: Wprowadzenie do etycznego hakowania

  • Przegląd bezpieczeństwa informacji
  • Metodologie i ramy hakerskie
  • Koncepcje hakerskie
  • Koncepcje etycznego hakowania
  • Kontrole bezpieczeństwa informacji
  • Przepisy i normy dotyczące bezpieczeństwa informacji

Moduł 02: Footprinting i rekonesans

  • Koncepcje footprintingu
  • Footprinting przez Search Engines
  • Footprinting poprzez Web Services
  • Footprinting poprzez strony społecznościowe Networking
  • Footprinting strony internetowej
  • Footprinting Email
  • Footprinting Whois
  • Ślad DNS
  • Footprinting sieci
  • Footprinting poprzez inżynierię społeczną
  • Narzędzia do footprintingu
  • Środki przeciwdziałania footprintingowi

Moduł 03: Skanowanie sieci

  • Koncepcje skanowania sieci
  • Narzędzia skanowania
  • Wykrywanie hostów
  • Wykrywanie portów i usług
  • Wykrywanie systemu operacyjnego (Banner Grabbing/OS Fingerprinting)
  • Skanowanie poza IDS i zaporą sieciową
  • Środki zaradcze dla skanowania sieci

Moduł 04: Wyliczanie

  • Koncepcje wyliczania
  • Wyliczanie NetBIOS
  • Wyliczanie SNMP
  • Wyliczanie LDAP
  • Wyliczanie NTP i NFS
  • Wyliczanie SMTP i DNS
  • Inne techniki wyliczania
  • Środki zaradcze dla enumeracji

Moduł 05: Analiza podatności

  • Koncepcje oceny podatności
  • Klasyfikacja podatności i typy oceny
  • Narzędzia oceny podatności
  • Raporty z oceny podatności

Moduł 06: Hakowanie systemów

  • Zdobywanie Access
  • Zwiększanie uprawnień
  • Utrzymanie Access
  • Czyszczenie logów

Moduł 07: Zagrożenia złośliwym oprogramowaniem

  • Koncepcje złośliwego oprogramowania
  • Koncepcje APT
  • Koncepcje trojanów
  • Koncepcje wirusów i robaków
  • Koncepcje bezplikowego złośliwego oprogramowania
  • Analiza złośliwego oprogramowania
  • Środki zaradcze przeciwko złośliwemu oprogramowaniu
  • Oprogramowanie chroniące przed złośliwym oprogramowaniem

Moduł 08: Sniffing

  • Koncepcje sniffingu
  • Techniki sniffingu: Ataki MAC
  • Technika sniffingu: Ataki DHCP
  • Technika Sniffingu: Zatruwanie ARP
  • Technika podsłuchiwania: Ataki spoofingowe
  • Technika podsłuchiwania: Zatruwanie DNS
  • Narzędzia do podsłuchiwania
  • Środki zaradcze przeciwko podsłuchiwaniu

Moduł 09: Inżynieria społeczna

  • Koncepcje inżynierii społecznej
  • Techniki inżynierii społecznej
  • Zagrożenia wewnętrzne
  • Podszywanie się na portalach społecznościowych Networking
  • Kradzież tożsamości
  • Środki zaradcze inżynierii społecznej

Moduł 10: Odmowa usługi

  • Koncepcje DoS/DDoS
  • Botnety
  • Techniki ataków DoS/DDoS
  • Studium przypadku DDoS
  • Środki przeciwdziałania atakom DoS/DDoS

Moduł 11: Przejęcie sesji

  • Koncepcje przejęcia sesji
  • Porwanie sesji na poziomie aplikacji
  • Porwanie sesji na poziomie sieci
  • Narzędzia przechwytywania sesji
  • Środki zaradcze związane z przejęciem sesji

Moduł 12: Omijanie systemów IDS, zapór sieciowych i honeypotów

  • Pojęcia IDS, IPS, Firewall i Honeypot
  • Rozwiązania IDS, IPS, Firewall i Honeypot
  • Omijanie systemów IDS
  • Omijanie zapór sieciowych
  • Omijanie zabezpieczeń NAC i punktów końcowych
  • Narzędzia do omijania systemów IDS i zapór sieciowych
  • Wykrywanie honeypotów
  • Środki zaradcze przeciwko unikaniu IDS/Firewall

Moduł 13: Hakowanie Web Server

  • Koncepcje Web Server
  • Ataki Web Server
  • Metodologia ataków Web Server
  • Środki przeciwdziałania atakom Web Server
  • Patch Management

Moduł 14: Hakowanie aplikacji internetowych

  • Koncepcje aplikacji internetowych
  • Zagrożenia związane z aplikacjami sieciowymi
  • Metodologia hakowania aplikacji internetowych
  • Web API, Webhooks i Web Shell
  • Bezpieczeństwo aplikacji internetowych

Moduł 15: SQL Wstrzykiwanie

  • Koncepcje SQL Injection
  • Rodzaje SQL Injection
  • Metodologia wstrzykiwania SQL
  • Narzędzia wstrzykiwania SQL
  • Techniki unikania
  • Środki zaradcze SQL

Moduł 16: Hakowanie sieci bezprzewodowych

  • Koncepcje sieci bezprzewodowych
  • Szyfrowanie sieci bezprzewodowych
  • Zagrożenia sieci bezprzewodowych
  • Metodologia hakowania sieci bezprzewodowych
  • Narzędzia do hakowania sieci bezprzewodowych
  • Hakowanie Bluetooth
  • Środki przeciwdziałania atakom bezprzewodowym
  • Narzędzia bezpieczeństwa sieci bezprzewodowych

Moduł 17: Hakowanie platform mobilnych

  • Wektory ataków na platformy mobilne
  • Hakowanie Android System operacyjny
  • Hakowanie iOS
  • Urządzenie mobilne Management
  • Wytyczne i narzędzia dotyczące bezpieczeństwa mobilnego

Moduł 18: Hakowanie IoT i OT

  • Hakowanie IoT
  • Koncepcje IoT
  • Ataki IoT
  • Metodologia hakowania IoT
  • Środki przeciwdziałania atakom IoT
  • Hakowanie OT
  • Koncepcje OT
  • Ataki OT
  • Metodologia hakowania OT
  • Środki przeciwdziałania atakom OT

Moduł 19: Cloud Computing

  • Cloud Computing Koncepcje
  • Technologia kontenerowa
  • Serverless Computing
  • Cloud Computing Zagrożenia
  • Hakowanie w chmurze
  • Bezpieczeństwo w chmurze

Moduł 20: Kryptografia

  • Koncepcje kryptografii
  • Algorytmy szyfrowania
  • Narzędzia kryptograficzne
  • Infrastruktura klucza publicznego (PKI)
  • [Szyfrowanie
  • Szyfrowanie dysków
  • Kryptoanaliza
  • Środki przeciwdziałania atakom kryptograficznym

Wymagania

Wymagania wstępne

  • Znajomość systemów operacyjnych Windows i Linux
  • Podstawowe doświadczenie w zakresie cyberbezpieczeństwa i IT

Odbiorcy

  • Audytor bezpieczeństwa informacji, analityk, menedżer
  • Audytor cyberbezpieczeństwa, konsultant, analityk
  • Administrator bezpieczeństwa, analityk
  • Administrator bezpieczeństwa IT
  • Analityk ds. cyberobrony
  • Analityk ds. oceny podatności
  • Analityk ostrzeżeń
  • Administrator bezpieczeństwa infosec
  • Inżynier Network Security
  • Inżynier sieci
  • Starszy konsultant ds. bezpieczeństwa
  • Architekt rozwiązań
 35 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie