Bądźmy w kontakcie

Plan Szkolenia

Dzień 1: Przegląd cyberbezpieczeństwa, etycznego hackingu i współczesnej architektury

Dzień 2: Aktywne rozpoznanie

Dzień 3: Eksploatacja systemu

Dzień 4: Eksploatacja i post-eksploatacja oraz przygotowanie raportu

Dzień 5: Egzamin certyfikacyjny

Cele szkolenia

  • Zrozumienie podstawowych koncepcji etycznego hackingu oraz wymaganej wiedzy technicznej do przeprowadzania i zarządzania testami penetracyjnymi;
  • Opanowanie koncepcji, podejść, standardów, metod i technik stosowanych w skutecznym procesie etycznego hackingu;
  • Zdobycie wiedzy eksperckiej w zakresie przeprowadzania testów penetracyjnych, korzystając z różnych narzędzi i technik;
  • Rozwinięcie umiejętności analizowania wyników działań testowych i przygotowywania skutecznych raportów, które pomogą organizacjom w skutecznym zarządzaniu lukami w zabezpieczeniach;
  • Wzmocnienie cech osobistych niezbędnych do wykonywania testów penetracyjnych z należytą starannością zawodową;
  • Umiejętność zdefiniowania i wyjaśnienia różnych faz ataków cybernetycznych;
  • Zapoznanie się z różnymi narzędziami używanymi do zbierania informacji przed przeprowadzeniem ataku;
  • Poznanie różnych ataków wpływających na bezpieczeństwo sieci organizacji;
  • Nauka przeprowadzania różnych etapów składających się na test penetracyjny (etyczny hacking) i związanych z nim narzędzi poprzez zbieranie informacji, skanowanie, enumerację i procesy ataku;
  • Poznanie najważniejszych aspektów ataków Distributed Denial of Service (DDoS) i związanych z nimi narzędzi.

Podejście edukacyjne

  • Szkolenie opiera się na teorii i ćwiczeniach praktycznych. Procentowy udział części teoretycznej i praktycznej w szkoleniu wynosi odpowiednio 40% i 60%. Ćwiczenia praktyczne są połączone z tutorialami, aby pomóc kandydatom w zdobyciu wymaganych umiejętności.
  • Środowisko laboratoryjne jest intensywne, zapewniając każdemu kandydatowi dogłębną wiedzę i praktyczne doświadczenie dotyczące obecnych systemów bezpieczeństwa.
  • Uczenie się przez działanie: Uczestnik będzie angażowany w scenariusze, sytuacje i podejmowanie decyzji, z którymi najprawdopodobniej spotka się w swojej karierze zawodowej.
  • Testy praktyczne są podobne do egzaminu certyfikacyjnego.

Egzamin

Egzamin „PECB Certified Lead Ethical Hacker” spełnia wszystkie wymagania programu egzaminacyjnego i certyfikacyjnego PECB (ECP). Egzamin obejmuje następujące domeny kompetencji:

Domena 1: Podstawowe zasady i koncepcje etycznego hackingu

Domena 2: Mechanizmy ataków

Domena 3: Zasady i ramy referencyjne dotyczące testów penetracyjnych

Domena 4: Planowanie i przeprowadzanie testów penetracyjnych przy użyciu różnych narzędzi i technik

Domena 5: Przygotowywanie raportów z testów penetracyjnych

Egzamin składa się z dwóch części. Pierwsza część to egzamin pisemny, który składa się z pytań typu eseistycznego. Druga część ma charakter techniczny, gdzie kandydat będzie musiał przeprowadzić ćwiczenia z testów penetracyjnych na komputerze i przygotować raport z analizy.

Uczestnicy mogą korzystać z własnych notatek zarówno podczas egzaminu pisemnego, jak i części praktycznej egzaminu.

Więcej informacji na temat szczegółów egzaminu można znaleźć na stronie Zasady i polityka egzaminacyjna.

Certyfikacja

Po pomyślnym zdaniu egzaminu możesz ubiegać się o certyfikat przedstawiony w poniższej tabeli. Otrzymasz certyfikat po spełnieniu wszystkich wymagań związanych z wybranym certyfikatem. Więcej informacji na temat certyfikatów etycznego hackingu i procesu certyfikacji PECB można znaleźć w Zasadach i polityce certyfikacji.

Aby działania związane z etycznym hackingiem i testami penetracyjnymi były uznane za ważne, muszą one być zgodne z najlepszymi praktykami i obejmować następujące czynności:

  1. Zrozumienie zakresu etycznego hackingu
  2. Zdefiniowanie podejścia do testów penetracyjnych
  3. Zrozumienie kroków, które należy podjąć podczas procesu etycznego hackingu
  4. Zdefiniowanie kryteriów testów penetracyjnych
  5. Ocena scenariuszy testów penetracyjnych i opcji leczenia
  6. Zrozumienie metod zwiększających bezpieczeństwo systemów operacyjnych
  7. Raportowanie wyników testów penetracyjnych

Wymagania

Wymagana jest podstawowa wiedza z zakresu bezpieczeństwa informacji oraz zaawansowane umiejętności w zakresie systemów operacyjnych (np. Microsoft, Linux itp.). Ponadto pożądane jest, aby kandydat miał wiedzę na temat sieci komputerowych, korzystania z systemów operacyjnych oraz podstaw programowania.

 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie