Bądźmy w kontakcie

Plan Szkolenia

Proces i typy testów penetracyjnych

Ocena luk w zabezpieczeniach

Umiejętności zespołu Red Team

Metodologie testów penetracyjnych

Narzędzia do testów penetracyjnych

Framework Metasploit

Testy penetracyjne sieci wewnętrznych i zewnętrznych

Testy penetracyjne zapór ogniowych

Testy penetracyjne systemów Windows

Testy penetracyjne systemów Linux

Testy penetracyjne aplikacji webowych

Testy penetracyjne baz danych

Testy penetracyjne zabezpieczeń fizycznych

Testy penetracyjne centrów danych

Testy penetracyjne chmury

Raportowanie z testów penetracyjnych

Raportowanie z testów penetracyjnych, co robić, a czego nie robić

Laboratorium Capture the Flag

Wymagania

Do udziału w tym kursie wymagana jest solidna znajomość protokołów TCP/IP, a także, idealnie, pewne wcześniejsze doświadczenie i/lub szkolenie w zakresie etycznych metod hackowania.

Należy pamiętać, że doświadczenie programistyczne nie jest wymagane.

 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie