Plan Szkolenia
Proces i typy testów penetracyjnych
Ocena luk w zabezpieczeniach
Umiejętności zespołu Red Team
Metodologie testów penetracyjnych
Narzędzia do testów penetracyjnych
Framework Metasploit
Testy penetracyjne sieci wewnętrznych i zewnętrznych
Testy penetracyjne zapór ogniowych
Testy penetracyjne systemów Windows
Testy penetracyjne systemów Linux
Testy penetracyjne aplikacji webowych
Testy penetracyjne baz danych
Testy penetracyjne zabezpieczeń fizycznych
Testy penetracyjne centrów danych
Testy penetracyjne chmury
Raportowanie z testów penetracyjnych
Raportowanie z testów penetracyjnych, co robić, a czego nie robić
Laboratorium Capture the Flag
Wymagania
Do udziału w tym kursie wymagana jest solidna znajomość protokołów TCP/IP, a także, idealnie, pewne wcześniejsze doświadczenie i/lub szkolenie w zakresie etycznych metod hackowania.
Należy pamiętać, że doświadczenie programistyczne nie jest wymagane.
Opinie uczestników (1)
Wiedza prowadzącego, doświadczenie praktyczne, różnorodność tematyki i przykłady praktycznego wykorzystania nowej wiedzy.