Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do ofensywnego bezpieczeństwa i OSCPWprowadzenie do ofensywnego bezpieczeństwa i OSCPPrzegląd procesu egzaminu OSCP oraz certyfikacjiŚrodowisko laboratoryjne i zestaw narzędzi Kali LinuxZasady etycznego hakowania i aspekty prawneZbieranie informacji i wyliczanie celuTechniki i narzędzia rekonesansuAktywne i pasywne skanowanie za pomocą Nmap, NetcatWyliczanie usług (HTTP, SMB, FTP itp.)Analiza podatnościRęczne i automatyczne odkrywanie podatnościUżywanie searchsploit, baz danych CVE i skanerówWykrywanie fałszywych alarmów i ocena ryzykaTechniki eksploatacjiEksploatowanie usług i typowych błędów konfiguracjiPrzepełnienia bufora i rozwój niestandardowych eksploatacjiUżywanie ramki Metasploit i ręcznych eksploatacjiPodwyższanie uprawnień i post-eksploatacjaTechniki podwyższania uprawnień Linux i systemów WindowsMechanizmy utrzymywania dostępu i pozyskiwania uwierzytelnieńPrzesyłanie plików, pivotowanie i przekierowywanie portówLaboratoria praktyczne OSCPPrzewodniki po celach zgodne z boxami w stylu OSCPStrategia wyliczania i rozwój łańcucha atakówZarządzanie czasem i wskazówki dotyczące rozwiązywania problemówSprawozdawczość i przeglądPisanie profesjonalnego raportu z testowania penetracyjnegoDokumentowanie wyników i kroków mitigacjiOstateczny przegląd i lista gotowościPodsumowanie i kolejne kroki
Wymagania
- Zrozumienie sieci i TCP/IP
- Podstawowe umiejętności administrowania systemem Linux
- Znałość podstaw cyberbezpieczeństwa
Grupa docelowa
- Inżynierzy cyberbezpieczeństwa
- Specjaliści od penetracji
- Członkowie red team przygotowujący się do certyfikacji OSCP
28 godzin
Opinie uczestników (1)
Wiedza prowadzącego, doświadczenie praktyczne, różnorodność tematyki i przykłady praktycznego wykorzystania nowej wiedzy.