Plan Szkolenia

Moduły podstawowe:

  1. Potrzeba analizy bezpieczeństwa
  2. Analiza pakietów TCP/IP
  3. Metodologie testów penetracyjnych
  4. Klienci i umowy prawne
  5. Zasady współpracy
  6. Planowanie i harmonogramowanie testów penetracyjnych
  7. Kroki przed testami penetracyjnymi
  8. Zbieranie informacji
  9. Analiza podatności
  10. Zewnętrzne testy penetracyjne
  11. Testy penetracyjne sieci wewnętrznej
  12. Testy penetracyjne zapór ogniowych
  13. Testy penetracyjne systemów IDS
  14. Testy penetracyjne łamania haseł
  15. Testy penetracyjne inżynierii społecznej
  16. Testy penetracyjne aplikacji webowych
  17. Testy penetracyjne SQL
  18. Raporty z testów penetracyjnych i działania po testach

Dodatkowe moduły:

  1. Testy penetracyjne routerów i przełączników
  2. Testy penetracyjne sieci bezprzewodowych
  3. Testy penetracyjne typu Denial-of-Service
  4. Testy penetracyjne skradzionych laptopów, PDA i telefonów komórkowych
  5. Testy penetracyjne kodu źródłowego
  6. Testy penetracyjne zabezpieczeń fizycznych
  7. Testy penetracyjne kamer monitoringu
  8. Testy penetracyjne baz danych
  9. Testy penetracyjne VoIP
  10. Testy penetracyjne VPN
  11. Testy penetracyjne chmury
  12. Testy penetracyjne maszyn wirtualnych
  13. War Dialling
  14. Wykrywanie wirusów i trojanów
  15. Testy penetracyjne zarządzania logami
  16. Sprawdzanie integralności plików
  17. Testy penetracyjne urządzeń mobilnych
  18. Testy penetracyjne telekomunikacji i komunikacji szerokopasmowej
  19. Testy penetracyjne bezpieczeństwa poczty elektronicznej
  20. Testy penetracyjne łatek bezpieczeństwa
  21. Testy penetracyjne wycieku danych
  22. Testy penetracyjne SAP
  23. Standardy i zgodność
  24. Zasady bezpieczeństwa systemów informacyjnych
  25. Incydenty i reakcja w systemach informacyjnych
  26. Audyt i certyfikacja systemów informacyjnych

Wymagania

Brak wymagań wstępnych

 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie