Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
- Określanie wymagań organizacji/klienta
- Definiowanie zasad gry (Rules of Engagement)
- Sztukowanie i zbieranie informacji (Footprinting and Gathering Intelligence)
- Ocena wrażliwości ludzkich i fizycznych
- Przygotowywanie skanu wrażliwości
- Skanowanie wrażliwości logicznych
- Analiza wyników skanowania
- Unikanie wykrycia i ukrywanie śladów
- Wykorzystywanie sieci LAN i chmury
- Testowanie sieci bezprzewodowych
- Docelowe urządzenia mobilne
- Ataki na systemy specjalistyczne
- Ataki oparte na aplikacjach internetowych
- Przeprowadzanie hakowania systemów
- Skrypty i programowanie
- Wykorzystywanie ataku: pivotowanie i penetracja
- Komunikacja podczas procesu testowania penetracyjnego
- Podsumowywanie elementów raportu
- Rekomendowanie metod eliminacji wrażliwości
- Wykonywanie działań po dostarczeniu raportu
Wymagania
Polecamy posiadanie certyfikatów CompTIA Network+, Security+ lub równoważnej wiedzy.
35 godzin
Opinie uczestników (3)
Wiedza prowadzącego, doświadczenie praktyczne, różnorodność tematyki i przykłady praktycznego wykorzystania nowej wiedzy.
Kamil - Komenda Glowna Strazy Granicznej
Szkolenie - Testy penetracyjne – wykrywanie i wykorzystywanie podatności
sposób, w jaki trener wyjaśniał rysując diagramy, a nie tylko przechodząc przez slajdy i czytając z nich.
Ibrahim Ghassal - Saudi Airlines
Szkolenie - CompTIA Network +
Przetłumaczone przez sztuczną inteligencję
Trener utrzymywał zainteresowanie tematami, dodając scenariusze z prawdziwego życia
Majd Alowais - Sharjah Documentation & Archive Authority
Szkolenie - CompTIA A+
Przetłumaczone przez sztuczną inteligencję