Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Jak testować bezpieczeństwo sieci i usług
- Testy penetracyjne – co to jest?
- Test penetracyjny a audyt – podobieństwa, różnice, co jest właściwe?
- Praktyczne problemy – co może pójść nie tak?
- Zakres testów – czyli co chcemy sprawdzać?
- Źródła dobrych praktyk i zaleceń
Test penetracyjny – rekonesans
- OSINT – czyli pozyskiwanie informacji z jawnych źródeł
- Pasywne i aktywne metody analizy ruchu sieciowego
- Identyfikacja usług i topologii sieci
- Systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF itd.) i ich wpływ na testy
Test penetracyjny – wyszukiwanie podatności
- Rozpoznanie systemów i ich wersji
- Wyszukiwanie podatności w systemach, infrastrukturze i aplikacjach
- Ocena podatności – czyli „czy zaboli”?
- Źródła exploitów i możliwości ich dostosowania
Test penetracyjny – atak i przejęcie kontroli
- Rodzaje ataków – jak są prowadzone i czym skutkują?
- Atak przy pomocy exploita zdalnego i lokalnego
- Ataki na infrastrukturę sieciową
- Reverse shell – jak zarządzać przejętym systemem
- Eskalacja uprawnień – czyli jak zostać administratorem
- Gotowe „narzędzia do hakowania”
- Analiza przejętego systemu – ciekawe pliki, zapisane hasła, prywatne dane
- Przypadki szczególne: aplikacje webowe, sieci WiFi
- Socjotechnika – czyli jak „złamać” człowieka, jeśli nie da się systemów?
Test penetracyjny – zacieranie śladów i utrzymanie dostępu
- Systemy logowania i monitorowania aktywności
- Czyszczenie logów i zacieranie śladów
- Backdoor – czyli jak zostawić sobie otwarte wejście
Test penetracyjny – podsumowanie
- Przygotowanie raportu i jego struktura
- Przekazanie i konsultacja raportu
- Weryfikacja wykonania zaleceń
Wymagania
- Znajomość podstawowych zagadnień dotyczących sieci komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) i systemów operacyjnych
- Znajomość Windows i Linux (podstawy administracji, terminal systemowy)
Grupa docelowa
- osoby odpowiedzialne za bezpieczeństwo sieci i usług,
- administratorzy sieci i systemów chcący poznać sposoby testowania bezpieczeństwa
- wszyscy zainteresowani tematem.
28 godzin
Opinie uczestników (1)
Wiedza prowadzącego, doświadczenie praktyczne, różnorodność tematyki i przykłady praktycznego wykorzystania nowej wiedzy.