Plan Szkolenia

Dzień 1: Przegląd cyberbezpieczeństwa, etycznego hakerstwa i współczesnej architektury

Dzień 2: Aktywne rozpoznawanie

Dzień 3: Obsługa systemów

Dzień 4: Eksploatacja i post-eksploatacja, oraz sporządzanie raportów

Dzień 5: Egzamin Certyfikacyjny

Cele szkolenia

  • Przeanalizowanie podstawowych koncepcji etycznego hakerstwa i potrzebnej wiedzy technicznej do przeprowadzania i zarządzania testami penetracyjnymi;
  • Opanowanie koncepcji, podejść, standardów, metod i technik stosowanych w procesie efektywnego etycznego hakerstwa;
  • Nabycie ekspertyzy potrzebnej do przeprowadzenia testu penetracyjnego według logiki korzystania z różnorodnych narzędzi i technik;
  • Rozwój umiejętności analizowania wyników działań testowych i sporządzanie efektywnych raportów, które pomogą organizacjom skutecznie radzić sobie z lukami w zabezpieczeniach;
  • Wzmocnienie osobistych cech koniecznych do działania z odpowiednią dbałością zawodową podczas przeprowadzania testów penetracyjnych;
  • Móc zdefiniować i wyjaśnić różne fazy cyberataków; 
  • Znajomość różnych narzędzi używanych do zbierania informacji przed przeprowadzeniem jakiegokolwiek ataku;
  • Dowiedzieć się o różnych atakach wpływających na bezpieczeństwo sieci organizacji; 
  • Dowiedzieć się, jak wykonywać różne etapy testów penetracyjnych (etycznego hakerstwa) i ich powiązane narzędzia, zdobywając informacje, przeprowadzając skanowanie, wyliczanie i procesy ataku;
  • Dowiedzieć się o najważniejszych aspektach ataków typu Distributed Denial of Service (DDoS) oraz ich narzędziach;

Metodologia nauczania

  • To szkolenie opiera się zarówno na teorii, jak i ćwiczeniach praktycznych. Stosunek procentowy między częścią teoretyczną a praktyczną wynosi odpowiednio 40% i 60%. Ćwiczenia praktyczne są połączone z poradnikami, aby pomóc kandydatom zdobyć wymagane umiejętności.
  • Środowisko laboratoryjne jest intensywne, zapewniając szczegółową wiedzę i doświadczenie praktyczne dotyczące obecnych systemów bezpieczeństwa dla każdego uczestnika. 
  • Nauka poprzez działanie: Uczestnik będzie angażować się w scenariusze, sytuacje i podejmowanie decyzji, z którymi prawdopodobnie spotka się podczas swojego życia zawodowego.
  • Testy praktyczne są podobne do Egzaminu Certyfikacyjnego.

Egzamin

Egzamin "PECB Certyfikowany Kierownik Etycznego Hakerstwa" spełnia wszystkie wymagania Programu Egzaminów i Certyfikacji PECB (ECP). Egzamin obejmuje następujące dziedziny kompetencji:

Dziedzina 1: Podstawowe zasady i koncepcje etycznego hakerstwa

Dziedzina 2: Mechanizmy ataków

Dziedzina 3: Zasady i odniesienia do testów penetracyjnych

Dziedzina 4: Planowanie i przeprowadzanie testów penetracyjnych za pomocą różnych narzędzi i technik

Dziedzina 5: Sporządzanie raportów z testów penetracyjnych

Egzamin składa się z dwóch części. Pierwsza część to egzamin na papierze, który składa się z pytań esejskich. Druga część jest raczej techniczna, gdzie kandydat będzie musiał przeprowadzić ćwiczenia testowe penetracyjne na komputerze i sporządzić raport z analizy.

Uczestnicy są uprawnieni do korzystania ze swoich osobistych notatek zarówno podczas egzaminu pisemnego, jak i praktycznej części egzaminu.

Aby uzyskać więcej informacji o szczegółach egzaminu, odwiedź Zasady i Polityki Egzaminów.

Certyfikacja

Po pomyślnym zaliczeniu egzaminu, możesz ubiegać się o poświadczenia przedstawione w tabeli poniżej. Otrzymasz certyfikat po spełnieniu wszystkich wymagań związanych z wybranym poświadczeniem. Aby uzyskać więcej informacji na temat certyfikatów etycznego hakerstwa i procesu certyfikacji PECB, odwiedź Zasady i Polityki Certyfikacji.

Aby uznawać je za ważne, działania związane z etycznym hakerstwem i testami penetracyjnymi powinny być zgodne z najlepszymi praktykami i zawierać następujące działania:

  1. Zrozumienie zakresu etycznego hakerstwa
  2. Definiowanie podejścia do testów penetracyjnych
  3. Zrozumienie kroków, które powinny być wykonane podczas procesu etycznego hakerstwa
  4. Definiowanie kryteriów testów penetracyjnych
  5. Ocena scenariuszy testów penetracyjnych i opcji leczenia
  6. Zrozumienie metod, które pomagają w zwiększeniu bezpieczeństwa systemów operacyjnych
  7. Sporządzanie raportów z testów penetracyjnych 

Wymagania

Potrzebna jest podstawowa wiedza z dziedziny Bezpieczeństwa Informacji oraz zaawansowane umiejętności w obsłudze systemów operacyjnych (np., Microsoft, Linux itp.). Ponadto pożądane jest, aby kandydat posiadał znajomość sieci komputerowych, obsługi systemów operacyjnych i podstaw programowania.

 35 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie