Inżynieria społeczna - Plan Szkolenia
Inżynieria społeczna to metoda ujawniania poufnych informacji poprzez manipulację psychologiczną. Inżynieria społeczna opiera się na błędach ludzkich, co sprawia, że jest trudniejsza do przewidzenia i zapobieżenia niż wtargnięcie oparte na złośliwym oprogramowaniu.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do analityków informacji, którzy chcą poznać techniki i procesy stojące za inżynierią społeczną, aby chronić poufne informacje firmy.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć tworzenie niestandardowego złośliwego oprogramowania.
- Niewykrywalnie tworzyć tylne drzwi w legalnych aplikacjach internetowych.
- Dostarczać złośliwe pliki jako normalne typy plików.
- Używać technik inżynierii społecznej, aby skierować cele na fałszywą stronę internetową.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczna implementacja w środowisku live-lab.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie dla tego kursu, prosimy o kontakt w celu uzgodnienia.
Plan Szkolenia
Wprowadzenie
Czym jest inżynieria społeczna
- Typy złośliwego oprogramowania
- Ewolucja złośliwego oprogramowania
Przegląd ataków złośliwego oprogramowania
- Propagowanie
- Niepropagowanie
Gromadzenie informacji
- Informacje o domenie
- Konta sieciowe
- Przegląd Maltego
Przygotowanie laboratorium testów penetracyjnych
- Instalacja i konfiguracja maszyny wirtualnej
- Instalacja i konfiguracja Maltego (narzędzie do gromadzenia informacji)
Generowanie złośliwych plików
- Instalacja i konfiguracja BeeLogger
- Implementacja skryptów wiersza poleceń, aby uzyskać dostęp do systemu operacyjnego korzystającego z bash
- Tworzenie zaawansowanych tylnych drzwi
- Tworzenie niestandardowego zdalnego keyloggera
- Rejestrowanie zapisanych haseł
- Wykonywanie ładunku
- Raportowanie ładunku
Opcje dostarczania
- Inicjowanie serwera SMTP
- Fałszowanie e-maili
- Replikowanie dowolnej legalnej strony logowania
- Kierowanie celów na złośliwy URL
Zapobieganie inżynierii społecznej
- Rozpoznawanie fałszywych e-maili
- Ochrona przed exploitami przeglądarki
- Wykrywanie złośliwego oprogramowania ręcznie lub przy użyciu piaskownicy
Podsumowanie i zakończenie
Wymagania
- Doświadczenie w systemach informacyjnych
Odbiorcy
- Analitycy systemów informacyjnych
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Inżynieria społeczna - Plan Szkolenia - Rezerwacja
Inżynieria społeczna - Plan Szkolenia - Zapytanie
Inżynieria społeczna - Zapytanie o Konsultacje
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
AI-Powered Cybersecurity: Wykrywanie i Reagowanie na Zagrożenia
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do profesjonalistów z dziedziny cyberbezpieczeństwa na poziomie podstawowym, którzy chcą nauczyć się, jak wykorzystać AI do poprawy możliwości wykrywania i reagowania na zagrożenia.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zastosowania AI w cyberbezpieczeństwie.
- Wdrażać algorytmy AI do wykrywania zagrożeń.
- Automatyzować reagowanie na incydenty za pomocą narzędzi AI.
- Integrować AI z istniejącą infrastrukturą cyberbezpieczeństwa.
Bezpieczeństwo Cybernetyczne Zasilane AI: Zaawansowane Wykrywanie i Odpowiadanie na Zagrożenia
28 godzinTo szkolenie prowadzone przez instruktora w trybie Polsce (online lub na miejscu) jest skierowane do cyberbezpiecznych specjalistów o poziomie zaawansowanym, którzy chcą podnieść swoje umiejętności w zakresie rozpoznawania zagrożeń i reagowania na incydenty z wykorzystaniem sztucznej inteligencji.
Na koniec tego szkolenia uczestnicy będą w stanie:
- Wdrażać zaawansowane algorytmy AI do rozpoznawania zagrożeń w czasie rzeczywistym.
- Dostosowywać modele AI do specyficznych wyzwań związanych z cyberbezpieczeństwem.
- Tworzyć automatyzowane procesy reagowania na zagrożenia.
- Zabezpieczać narzędzia bezpieczeństwa zasilane AI przed atakami przeciwnika.
Podstawy Blue Team: Operacje i analiza bezpieczeństwa
21 godzinSzkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do średniozaawansowanych specjalistów ds. bezpieczeństwa IT, którzy chcą rozwinąć umiejętności w zakresie monitorowania, analizy i reagowania na bezpieczeństwo.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć rolę Blue Team w operacjach cyberbezpieczeństwa.
- Korzystać z narzędzi SIEM do monitorowania bezpieczeństwa i analizy logów.
- Wykrywać, analizować i reagować na incydenty bezpieczeństwa.
- Przeprowadzać analizę ruchu sieciowego i zbieranie informacji o zagrożeniach.
- Stosować najlepsze praktyki w przepływach pracy centrum operacji bezpieczeństwa (SOC).
Polowanie na Nagrody za Błędy
21 godzinPolowanie na Nagrody za Błędy to praktyka polegająca na identyfikowaniu luk w zabezpieczeniach oprogramowania, stron internetowych lub systemów i odpowiedzialnym zgłaszaniu ich w celu uzyskania nagród lub uznania.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do początkujących badaczy bezpieczeństwa, programistów i specjalistów IT, którzy chcą poznać podstawy etycznego polowania na błędy oraz dowiedzieć się, jak uczestniczyć w programach nagród za błędy.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć podstawowe koncepcje związane z wykrywaniem luk i programami nagród za błędy.
- Korzystać z kluczowych narzędzi, takich jak Burp Suite i narzędzia deweloperskie przeglądarek, do testowania aplikacji.
- Identyfikować powszechne luki w zabezpieczeniach stron internetowych, takie jak XSS, SQLi i CSRF.
- Składać jasne, użyteczne raporty o lukach na platformach nagród za błędy.
Format kursu
- Interaktywny wykład i dyskusja.
- Praktyczne wykorzystanie narzędzi do polowania na błędy w symulowanych środowiskach testowych.
- Prowadzone ćwiczenia skupione na wykrywaniu, wykorzystywaniu i zgłaszaniu luk.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie na podstawie aplikacji lub potrzeb testowych Twojej organizacji, skontaktuj się z nami w celu uzgodnienia szczegółów.
Bug Bounty: Zaawansowane Techniki i Automatyzacja
21 godzinBug Bounty: Zaawansowane Techniki i Automatyzacja to dogłębne spojrzenie na wysokopoziomowe luki w zabezpieczeniach, frameworki automatyzacji, techniki rozpoznania oraz strategie narzędziowe stosowane przez elitarnych łowców błędów.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do średnio zaawansowanych i zaawansowanych badaczy bezpieczeństwa, testerów penetracyjnych oraz łowców błędów, którzy chcą zautomatyzować swoje procesy, skalować rozpoznanie i odkrywać złożone luki w zabezpieczeniach w wielu celach.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Automatyzować rozpoznanie i skanowanie wielu celów.
- Wykorzystywać najnowocześniejsze narzędzia i skrypty stosowane w automatyzacji bounty.
- Odkrywać złożone, oparte na logice luki wykraczające poza standardowe skany.
- Tworzyć niestandardowe procesy dla wyliczania subdomen, fuzzingu i raportowania.
Format Kursu
- Interaktywny wykład i dyskusja.
- Praktyczne użycie zaawansowanych narzędzi i skryptów do automatyzacji.
- Prowadzone laboratoria skupione na rzeczywistych procesach bounty i zaawansowanych łańcuchach ataków.
Opcje Dostosowania Kursu
- Aby zamówić dostosowane szkolenie na podstawie celów bounty, potrzeb automatyzacji lub wewnętrznych wyzwań bezpieczeństwa, skontaktuj się z nami, aby uzgodnić szczegóły.
Cyber Defence (SOC) Analyst Foundation
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla początkujących i średnio zaawansowanych analityków bezpieczeństwa i administratorów systemów, którzy chcą ugruntować podstawową wiedzę na temat analizy Cyber Defence (SOC).
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć zasady Security Management w kontekście Cyber Defence.
- Wykonywać skuteczne strategie reagowania na incydenty w celu złagodzenia incydentów bezpieczeństwa.
- Wdrażać praktyki edukacji w zakresie bezpieczeństwa w celu zwiększenia świadomości organizacyjnej i gotowości.
- Zarządzać i analizować informacje dotyczące bezpieczeństwa w celu proaktywnej identyfikacji zagrożeń.
- Wykorzystywać techniki Event Management do monitorowania i reagowania na zdarzenia bezpieczeństwa.
- Wdrażanie procesów Vulnerability Management w celu identyfikowania i eliminowania luk w zabezpieczeniach systemu.
- Rozwijanie umiejętności wykrywania zagrożeń w celu identyfikacji i reagowania na potencjalne cyberzagrożenia.
- Uczestniczyć w symulowanych atakach w celu testowania i ulepszania możliwości reagowania na incydenty.
CHFI - Certyfikowany Egzaminator Cyfrowej Kryminalistyki
35 godzinCertyfikacja Certified Digital Forensics Examiner, neutralna wobec dostawców, ma na celu szkolenie specjalistów ds. cyberprzestępczości i oszustw, gdzie studenci uczą się technik elektronicznego wykrywania i zaawansowanych metod śledczych. Ten kurs jest niezbędny dla każdego, kto spotyka się z dowodami cyfrowymi podczas prowadzenia dochodzenia.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się stosować techniki śledcze zgodne z zasadami kryminalistyki, aby ocenić miejsce zdarzenia, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiady z odpowiednimi osobami, zachować łańcuch dowodowy oraz przygotować raport z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom indywidualnym, urzędom państwowym oraz agencjom ścigania zainteresowanym prowadzeniem postępowań sądowych, udowadnianiem winy lub podejmowaniem działań naprawczych w oparciu o dowody cyfrowe.
Certyfikowany Specjalista ds. Incydentów
21 godzinCertyfikowany Specjalista ds. Incydentów to kurs, który oferuje uporządkowane podejście do skutecznego i efektywnego zarządzania i reagowania na incydenty związane z cyberbezpieczeństwem.
To szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, skierowane jest do specjalistów ds. bezpieczeństwa IT na poziomie średniozaawansowanym, którzy chcą rozwinąć umiejętności taktyczne i wiedzę niezbędną do planowania, klasyfikowania, powstrzymywania i zarządzania incydentami bezpieczeństwa.
Pod koniec szkolenia uczestnicy będą w stanie:
- Zrozumieć cykl życia reakcji na incydenty i jego fazy.
- Wdrażać procedury wykrywania, klasyfikowania i zgłaszania incydentów.
- Skutecznie stosować strategie powstrzymywania, usuwania i odzyskiwania.
- Opracować plany raportowania po incydencie i ciągłego doskonalenia.
Format kursu
- Interaktywny wykład i dyskusja.
- Praktyczne zastosowanie procedur obsługi incydentów w symulowanych scenariuszach.
- Kierowane ćwiczenia skupione na wykrywaniu, powstrzymywaniu i przepływach reakcji.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie na podstawie procedur lub narzędzi reagowania na incydenty w Twojej organizacji, skontaktuj się z nami w celu uzgodnienia.
Opanowanie zarządzania ciągłym narażeniem na zagrożenia (CTEM)
28 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do średnio zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wdrożyć CTEM w swoich organizacjach.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zasady i etapy CTEM.
- Identyfikować i priorytetyzować ryzyka przy użyciu metodologii CTEM.
- Integrować praktyki CTEM z istniejącymi protokołami bezpieczeństwa.
- Wykorzystywać narzędzia i technologie do ciągłego zarządzania zagrożeniami.
- Opracować strategie ciągłego weryfikowania i poprawy środków bezpieczeństwa.
Zespół Reagowania na Incydenty Cybernetyczne (CERT)
7 godzinTen kurs omawia, jak zarządzać zespołem reagowania na incydenty. Jak działa pierwszy reagujący, biorąc pod uwagę częstotliwość i złożoność współczesnych ataków cybernetycznych, reagowanie na incydenty jest kluczową funkcją dla organizacji.
Reagowanie na incydenty to ostatnia linia obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy.
Cyber Threat Intelligence
35 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą zrozumieć Cyber Threat Intelligence i nauczyć się umiejętności skutecznego zarządzania i łagodzenia cyberzagrożeń.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozumieć podstawy Cyber Threat Intelligence (CTI).
- Analizować aktualny krajobraz cyberzagrożeń.
- Zbierać i przetwarzać dane wywiadowcze.
- Wykonywać zaawansowaną analizę zagrożeń.
- Wykorzystywać platformy Threat Intelligence Platforms (TIPs) i automatyzować procesy wywiadu zagrożeń.
Fundamentals of Corporate Cyber Warfare
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu), obejmuje różne aspekty bezpieczeństwa przedsiębiorstw, od sztucznej inteligencji po bezpieczeństwo baz danych. Zawiera również omówienie najnowszych narzędzi, procesów i podejść niezbędnych do ochrony przed atakami.
DeepSeek do cyberbezpieczeństwa i wykrywania zagrożeń
14 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do średnio zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wykorzystać DeepSeek do zaawansowanego wykrywania zagrożeń i automatyzacji.
Po zakończeniu szkolenia uczestnicy będą w stanie:
- Wykorzystać DeepSeek AI do wykrywania i analizy zagrożeń w czasie rzeczywistym.
- Wdrożyć techniki wykrywania anomalii oparte na sztucznej inteligencji.
- Automatyzować monitorowanie i reagowanie na zagrożenia za pomocą DeepSeek.
- Zintegrować DeepSeek z istniejącymi frameworkami cyberbezpieczeństwa.
Ethical Hacker
35 godzinTen kurs zanurzy studentów w interaktywnym środowisku, w którym zostaną im pokazane metody skanowania, testowania, hackowania i zabezpieczania własnych systemów. Intensywne laboratorium zapewnia każdemu studentowi dogłębną wiedzę i praktyczne doświadczenie z obecnie niezbędnymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działają zabezpieczenia peryferyjne, a następnie przejdą do skanowania i atakowania własnych sieci, przy czym żadna rzeczywista sieć nie zostanie naruszona. Następnie studenci dowiedzą się, jak intruzi eskalują uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system. Studenci poznają również zagadnienia związane z wykrywaniem włamań, tworzeniem polityk bezpieczeństwa, inżynierią społeczną, atakami DDoS, przepełnieniami bufora i tworzeniem wirusów. Po ukończeniu tego intensywnego 5-dniowego kursu studenci będą mieli praktyczne zrozumienie i doświadczenie w etycznym hackowaniu.
Celem szkolenia z etycznego hackowania jest:
- Ustanowienie i zarządzanie minimalnymi standardami certyfikacji specjalistów ds. bezpieczeństwa informacji w zakresie etycznego hackowania.
- Poinformowanie opinii publicznej, że certyfikowane osoby spełniają lub przekraczają minimalne standardy.
- Wzmocnienie etycznego hackowania jako unikalnej i samoregulującej się profesji.
Grupa docelowa:
Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do:
- Inżynierowie ds. bezpieczeństwa
- Konsultanci ds. bezpieczeństwa
- Menedżerowie ds. bezpieczeństwa
- Dyrektorzy/Menedżerowie IT
- Audytorzy bezpieczeństwa
- Administratorzy systemów IT
- Administratorzy sieci IT
- Architekci sieci
- Deweloperzy
Certyfikowany Lider Etycznego Hacking
35 godzinDlaczego warto wziąć udział?
Szkolenie Certyfikowany Lider Etycznego Hacking umożliwia rozwinięcie niezbędnej wiedzy do przeprowadzania testów penetracyjnych systemów informatycznych, stosując uznane zasady, procedury i techniki testów penetracyjnych, w celu identyfikacji potencjalnych zagrożeń w sieci komputerowej. Podczas tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do zarządzania projektem lub zespołem testów penetracyjnych, a także do planowania i przeprowadzania wewnętrznych i zewnętrznych testów penetracyjnych, zgodnie z różnymi standardami, takimi jak Penetration Testing Execution Standard (PTES) i Open Source Security Testing Methodology Manual (OSSTMM). Ponadto zdobędziesz dogłębną wiedzę na temat przygotowywania raportów i propozycji środków zaradczych. Dodatkowo, poprzez praktyczne ćwiczenia, będziesz mógł opanować techniki testów penetracyjnych i zdobyć umiejętności niezbędne do zarządzania zespołem testów penetracyjnych, a także komunikacji z klientami i rozwiązywania konfliktów.
Szkolenie Certyfikowany Lider Etycznego Hacking zapewnia techniczne spojrzenie na bezpieczeństwo informacji poprzez etyczny hacking, wykorzystując powszechne techniki, takie jak zbieranie informacji i wykrywanie luk w zabezpieczeniach, zarówno wewnątrz, jak i na zewnątrz sieci firmowej.
Szkolenie jest również zgodne z ramami NICE (The National Initiative for Cybersecurity Education) Protect and Defend.
Po opanowaniu niezbędnej wiedzy i umiejętności w zakresie etycznego hackingu, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified Lead Ethical Hacker”. Posiadając certyfikat PECB Lead Ethical Hacker, będziesz mógł wykazać, że zdobyłeś praktyczne umiejętności w zakresie przeprowadzania i zarządzania testami penetracyjnymi zgodnie z najlepszymi praktykami.
Dla kogo jest to szkolenie?
- Osoby zainteresowane bezpieczeństwem IT, a w szczególności etycznym hackingiem, które chcą dowiedzieć się więcej na ten temat lub rozpocząć proces przekwalifikowania zawodowego.
- Specjaliści i pracownicy ds. bezpieczeństwa informacji, którzy chcą opanować techniki etycznego hackingu i testów penetracyjnych.
- Menedżerowie lub konsultanci, którzy chcą nauczyć się kontrolować proces testów penetracyjnych.
- Audytorzy, którzy chcą przeprowadzać profesjonalne testy penetracyjne.
- Osoby odpowiedzialne za utrzymanie bezpieczeństwa systemów informatycznych w organizacji.
- Eksperci techniczni, którzy chcą nauczyć się przygotowywać testy penetracyjne.
- Specjaliści ds. cyberbezpieczeństwa i członkowie zespołów ds. bezpieczeństwa informacji.