Plan Szkolenia

Jak testować bezpieczeństwo sieci i usług

  • Testy penetracyjne – co to jest?
  • Test penetracyjny a audyt – podobieństwa, różnice, co jest właściwe?
  • Praktyczne problemy – co może pójść nie tak?
  • Zakres testów – czyli co chcemy sprawdzać?
  • Źródła dobrych praktyk i zaleceń

Test penetracyjny – rekonesans

  • OSINT – czyli pozyskiwanie informacji z jawnych źródeł
  • Pasywne i aktywne metody analizy ruchu sieciowego
  • Identyfikacja usług i topologii sieci
  • Systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF itd.) i ich wpływ na testy

Test penetracyjny – wyszukiwanie podatności

  • Rozpoznanie systemów i ich wersji
  • Wyszukiwanie podatności w systemach, infrastrukturze i aplikacjach
  • Ocena podatności – czyli „czy zaboli”?
  • Źródła exploitów i możliwości ich dostosowania

Test penetracyjny – atak i przejęcie kontroli

  • Rodzaje ataków – jak są prowadzone i czym skutkują?
  • Atak przy pomocy exploita zdalnego i lokalnego
  • Ataki na infrastrukturę sieciową
  • Reverse shell – jak zarządzać przejętym systemem
  • Eskalacja uprawnień – czyli jak zostać administratorem
  • Gotowe „narzędzia do hakowania”
  • Analiza przejętego systemu – ciekawe pliki, zapisane hasła, prywatne dane
  • Przypadki szczególne: aplikacje webowe, sieci WiFi
  • Socjotechnika – czyli jak „złamać” człowieka, jeśli nie da się systemów?

Test penetracyjny – zacieranie śladów i utrzymanie dostępu

  • Systemy logowania i monitorowania aktywności
  • Czyszczenie logów i zacieranie śladów
  • Backdoor – czyli jak zostawić sobie otwarte wejście

Test penetracyjny – podsumowanie

  • Przygotowanie raportu i jego struktura
  • Przekazanie i konsultacja raportu
  • Weryfikacja wykonania zaleceń

Wymagania

  • Znajomość podstawowych zagadnień dotyczących sieci komputerowych (adresacja IP, Ethernet, podstawowe usługi – DNS, DHCP) i systemów operacyjnych
  • Znajomość Windows i Linux (podstawy administracji, terminal systemowy)

Grupa docelowa

  • osoby odpowiedzialne za bezpieczeństwo sieci i usług,
  • administratorzy sieci i systemów chcący poznać sposoby testowania bezpieczeństwa
  •  wszyscy zainteresowani tematem.
  28 godzin
 

Liczba uczestników


Data rozpoczęcia

Data zakończenia


Daty szkoleń są uzależnione od dostępności trenerów. Szkolenia standardowo odbywają się w godzinach od 09:00 do 16:00.
Szkolenia zdalne są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.

Opinie uczestników (1)

Szkolenia Powiązane

CRISC - Certified in Risk and Information Systems Control

  21 godzin

Standard Java Security

  14 godzin

Java and Web Application Security

  21 godzin

Advanced Java Security

  21 godzin

Powiązane Kategorie