Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Moduły główne:
- Potrzeba analizy zabezpieczeń
- Analiza pakietów TCP/IP
- Metodologie testowania penetracyjnego
- Klienci i umowy prawne
- Reguły zaangażowania
- Planowanie i harmonogram testów penetracyjnych
- Etapy przedtestowe
- Zbieranie informacji
- Analiza luk w zabezpieczeniach
- Testowanie penetracyjne zewnętrzne
- Testowanie penetracyjne sieci wewnętrznej
- Testowanie penetracyjne zapór
- Testowanie penetracyjne systemów wykrywania włamań (IDS)
- Testowanie penetracyjne łamania haseł
- Testowanie penetracyjne inżynierii społecznej
- Testowanie penetracyjne aplikacji webowych
- Testowanie penetracyjne SQL
- Raporty z testów penetracyjnych i działania po przeprowadzeniu testów
Dodatkowe moduły:
- Testowanie penetracyjne routerów i switchów
- Testowanie penetracyjne sieci bezprzewodowych
- Testowanie penetracyjne ataków typu odmowa usługi (DoS)
- Testowanie penetracyjne skradzionych laptopów, PDA i telefonów komórkowych
- Testowanie penetracyjne kodu źródłowego
- Testowanie penetracyjne zabezpieczeń fizycznych
- Testowanie penetracyjne kamer nadzoru
- Testowanie penetracyjne baz danych
- Testowanie penetracyjne VoIP
- Testowanie penetracyjne tuneli sieciowych (VPN)
- Testowanie penetracyjne w chmurze
- Testowanie penetracyjne maszyn wirtualnych
- Wywoływarka wojenna (War Dialling)
- Wykrywanie wirusów i trojanów
- Testowanie penetracyjne zarządzania logami
- Sprawdzanie integralności plików
- Testowanie penetracyjne urządzeń mobilnych
- Testowanie penetracyjne komunikacji telefonicznej i szerokopasmowej
- Testowanie penetracyjne zabezpieczeń e-mail
- Testowanie penetracyjne poprawek zabezpieczeń
- Testowanie penetracyjne wycieku danych
- Testowanie penetracyjne SAP
- Standardy i zgodność
- Zasady zabezpieczeń systemów informacji
- Incydenty i reakcje w systemach informacji
- Audyt i certyfikacja systemów informacji
Wymagania
Nie wymagane są żadne wstępne kwalifikacje
35 godzin
Opinie uczestników (3)
Pytania, które bardzo mi pomagają zrozumieć cechy egzaminu CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Szkolenie - CRISC - Certified in Risk and Information Systems Control
Przetłumaczone przez sztuczną inteligencję
Szkolenie było doskonałe, dziękuję Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Szkolenie - CISSP - Certified Information Systems Security Professional
Przetłumaczone przez sztuczną inteligencję
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Szkolenie - Certified Information System Security Professional (CISSP) CBK Review
Przetłumaczone przez sztuczną inteligencję