Testowanie penetracyjne komunikacji mobilnej 5G

 

Opis szkolenia

Charakterystyka

Sieci 5G wprowadzają inny profil ryzyka niż wcześniejsze generacje: większą zależność od chmury i wirtualizacji, rozbudowaną warstwę sterowania, segmentację (network slicing), masową liczbę urządzeń IoT oraz złożone mechanizmy uwierzytelniania i szyfrowania. W efekcie klasyczne podejście do testów bezpieczeństwa nie wystarcza – potrzebny jest model testowy uwzględniający architekturę 5G, interfejsy, zależności oraz realistyczne scenariusze nadużyć.

Szkolenie jest praktycznym warsztatem z zakresu autoryzowanego testowania penetracyjnego komunikacji mobilnej 5G. Uczestnicy poznają metody identyfikacji powierzchni ataku, budowy planu testów, doboru narzędzi oraz prowadzenia testów w sposób bezpieczny dla środowiska (kontrola wpływu na dostępność usług i zgodność z wymaganiami). Duży nacisk kładziemy na interpretację wyników, priorytetyzację ryzyka oraz przygotowanie raportu i rekomendacji naprawczych.

Uwaga: szkolenie jest prowadzone wyłącznie w celach defensywnych. Wszystkie ćwiczenia realizowane są w środowisku laboratoryjnym lub na systemach, do których organizacja posiada jednoznaczną zgodę na testy.

Cele szkolenia

  • Zrozumienie kluczowych elementów architektury 5G (NR, mmWave, Massive MIMO, beamforming, slicing) i ich implikacji bezpieczeństwa.
  • Identyfikacja powierzchni ataku w sieci 5G: interfejsy, zależności, warstwa radiowa, rdzeń, elementy chmurowe i integracje.
  • Zaprojektowanie planu bezpieczeństwa i modelu testowego 5G (zakres, scenariusze, kryteria sukcesu, ograniczenia).
  • Dobór oraz bezpieczne użycie narzędzi do testowania – od rekonesansu po walidację podatności.
  • Przeprowadzenie testów penetracyjnych (w laboratorium) i ocena wpływu na poufność, integralność i dostępność.
  • Podstawy analizy forensycznej incydentów w kontekście 5G oraz przygotowanie zaleceń hardeningu i monitoringu.
  • Zrozumienie standardów i dobrych praktyk testowych oraz sposobu ich wykorzystania w audycie kontroli bezpieczeństwa.

Zarezerwuj szkolenie

  • Format: Zdalne
  • Język: Polski
  • Typ: szkolenie otwarte, gwarantowane
  • Data: 9-11.03.2026
  • Czas trwania: 3 dni (7h/dzień)
  • Trener: Tomasz Siroń
  • Poziom: Średniozaawansowany / zaawansowany (cyberbezpieczeństwo, sieci, telekomunikacja).
  • Rezultat: Uczestnicy potrafią zaplanować i przeprowadzić autoryzowane testy bezpieczeństwa elementów 5G oraz zinterpretować wyniki i przygotować rekomendacje.

ZAREZERWUJ - 4150 PLN 

Cena netto za uczestnika.

Profil uczestników

Szkolenie jest rekomendowane dla:

  • specjalistów cyberbezpieczeństwa, pentesterów, red team / blue team, SOC/CSIRT
  • inżynierów sieciowych i telekomunikacyjnych (RAN, Core), architektów rozwiązań 5G
  • osób odpowiedzialnych za bezpieczeństwo IoT oraz środowisk chmurowych wspierających usługi mobilne
  • audytorów technicznych i zespołów GRC, które muszą weryfikować kontrole bezpieczeństwa 5G

Wymagania wstępne

  • Inżynierowie sieciowi
  • Administratorzy systemów
  • Specjaliści utrzymania infrastruktury
  • Osoby pracujące z urządzeniami sieciowymi (np. Cisco/Juniper) i środowiskami laboratoryjnymi
  • Testerzy i DevOps/SRE, którzy potrzebują praktycznych umiejętności Linux w obszarze sieci i usług infrastrukturalnych

Wymagania wstępne

Uczestnik powinien znać podstawy:

  • sieci TCP/IP, DNS, routingu oraz podstaw bezpieczeństwa sieciowego
  • Linux (konsola, narzędzia sieciowe), podstaw skryptowania (mile widziane)
  • pojęć z telekomunikacji komórkowej (LTE/5G high-level) – jeśli brak, trener wprowadzi niezbędne minimum.

Metodyka i forma zajęć

  • Krótka teoria + demonstracje + ćwiczenia laboratoryjne (hands-on).
  • Praca na scenariuszach: od budowy modelu testowego, przez testy, po raport i rekomendacje.
  • Punkty kontrolne jakości: weryfikacja zakresu, ryzyka i wpływu na dostępność (anti-outage).
  • Materiały: checklisty testowe, szablon planu testów, szablon raportu, lista standardów i źródeł.

Przykładowe ćwiczenia laboratoryjne (do dopasowania)

W zależności od formy szkolenia oraz dostępności infrastruktury, laboratoria mogą obejmować m.in.:

  • Mapowanie architektury 5G/środowiska klienta na model testowy oraz przygotowanie zakresu i zasad bezpieczeństwa testu.
  • Budowa checklisty testowej dla network slicing, chmury wspierającej 5G oraz integracji IoT.
  • Wykonanie kontrolowanego scenariusza testowego (rekonesans → walidacja → evidence → rekomendacje).
  • Analiza logów i telemetrii pod kątem forensics (korelacja zdarzeń, timeline, hipotezy przyczyn).
  • Przygotowanie krótkiego raportu końcowego i prezentacja wyników w języku ryzyka biznesowego.

Środowisko szkoleniowe i organizacja

  • Środowisko laboratoryjne (rekomendowane): odseparowane, z monitoringiem i możliwością szybkiego rollback.
  • Dostęp do narzędzi i uprawnień ograniczony do minimum niezbędnego do ćwiczeń (zasada najmniejszych uprawnień).
  • Możliwość realizacji zdalnej z wykorzystaniem wirtualnych pulpitów/labów (opcja DaDesktop).

Materiały, rezultaty i dalsze kroki

  • Materiały szkoleniowe: handout + checklisty + szablony dokumentów (plan testów, raport)
  • Certyfikat ukończenia szkolenia
  • Rekomendacje trenera: obszary do dalszego wzmocnienia (hardening, monitoring, procesy IR, automatyzacja)

Program szkolenia

1. Wprowadzenie

  • Wyzwania w testowaniu sieci 5G: złożoność architektury, wielodostępność, niskie opóźnienia, krytyczne usługi.
  • Modele zagrożeń: atak na użytkownika, operatora, dostawcę usług/IoT oraz warstwę chmurową.
  • Zasady prowadzenia testów w sposób bezpieczny i legalny: zakres, zgody, logowanie aktywności, plan przerwania testów.

2. Przegląd funkcji i architektury 5G

  • Nowa Radiowa (NR): komponenty, podstawowe interfejsy oraz typowe punkty ryzyka.
  • Fale milimetrowe: specyfika mmWave i konsekwencje dla niezawodności, dostępności oraz bezpieczeństwa.
  • Massive MIMO i beamforming: wpływ na łączność i potencjalne wektory nadużyć.
  • Segmentacja sieci (network slicing): izolacja, polityki, ryzyko „przecieków” i błędnych konfiguracji.

3. Fazy wdrażania 5G

  • Weryfikacja i walidacja technologii: co testować najwcześniej, aby nie utrwalić ryzyka w projekcie.
  • Wdrożenie, aktywacja i skalowanie: kontrole krytyczne, wymagania operacyjne i monitoring.
  • Gwarancja, optymalizacja, monetyzacja: zarządzanie zmianą, SLA, compliance i testy regresji.

4. Szyfrowanie 5G

  • Odporność i bezpieczeństwo komunikacji: ochrona danych w tranzycie i w spoczynku.
  • Zarządzanie tożsamością: urządzenia, użytkownicy, usługi; typowe błędy i ryzyka IAM.
  • Prywatność i gwarancje bezpieczeństwa: minimalizacja danych, metadane, zgodność z wymaganiami organizacji.

5. Studium przypadku: Hacking 5G

  • Analiza scenariusza i mapowanie łańcucha ataku (rekonesans → dostęp → eskalacja → utrzymanie → eksfiltracja/zakłócenie).
  • Wnioski: jak projektować kontrole, aby ograniczać skuteczność podobnych ataków.

6. Przegląd narzędzi do testowania 5G

  • Klasy narzędzi: rekonesans, analiza protokołów, testy API, testy konfiguracji, ocena chmury/CI/CD.
  • Dobór narzędzi do celu: dokładność vs. szybkość, ryzyko dla dostępności.
  • Budowa „toolboxu” i higiena pracy: logowanie, wersjonowanie, powtarzalność, automatyzacja.

7. Tworzenie planu bezpieczeństwa

  • Zakres i granice testu (in-scope / out-of-scope), role i odpowiedzialności, kanały eskalacji.
  • Model ryzyka i priorytety: poufność, integralność, dostępność oraz wpływ na usługi krytyczne.
  • Kryteria sukcesu: metryki, dowody (evidence), wymagania raportowe.

8. Tworzenie modelu testowego 5G

  • Mapowanie architektury na wektory ataku: RAN, Core, chmura, IoT, VoWiFi.
  • Scenariusze testowe: podatności konfiguracyjne, błędy integracji, nadużycia tożsamości, ataki na dostępność.
  • Projekt laboratorium: monitoring, kontrola wpływu, plan rollback.

9. Testowanie penetracyjne 5G

  • Rekonesans i enumeracja elementów sieci oraz usług towarzyszących (API, portale, integracje).
  • Walidacja podatności i przygotowanie dowodów bez ryzykowania przestoju (safe proof).
  • Priorytetyzacja napraw: quick wins vs. zmiany architektoniczne.
  • Raport: opis podatności, wpływ biznesowy, rekomendacje oraz plan działań.

10. Studium przypadku: cyberatak i podatność sieci mobilnych

  • Analiza przyczyny źródłowej (RCA): co zawiodło w kontrolach i procesach.
  • Rekomendacje: hardening, detekcja, response, testy regresji.

11. Bezpieczeństwo komunikacji w chmurze

  • Ryzyka cloud-native: IAM, sieć, storage, sekrety, CI/CD.
  • Zabezpieczenia i testy: polityki, segmentacja, kontrola ruchu, monitoring i alerting.

12. Bezpieczeństwo urządzeń IoT

  • Ryzyka IoT w 5G: skala, heterogeniczność, aktualizacje, telemetria.
  • Weryfikacja urządzeń i integracji: tożsamość, certyfikaty, OTA, API.
  • Modelowanie zagrożeń IoT i scenariusze testowe.

13. Bezpieczeństwo głosu przez Wi-Fi (VoWiFi)

  • Architektura VoWiFi i punkty newralgiczne: uwierzytelnianie, zestawianie połączeń, QoS.
  • Testy i typowe problemy: błędy konfiguracji, ryzyka prywatności, podatności usług towarzyszących.

14. Zapewnianie jakości danych dla sprzętu poziomu podstawowego

  • Znaczenie jakości telemetrii dla bezpieczeństwa i wykrywania anomalii.
  • Weryfikacja poprawności logów, metryk i sygnałów z urządzeń brzegowych.

15. Monitorowanie 5G

  • Czego monitorować: RAN, rdzeń, chmurę, IoT, VoWiFi, ruch i zdarzenia bezpieczeństwa.
  • Budowa use-case’ów detekcyjnych i mapowanie do scenariuszy ataków.

16. Studium przypadku: oszustwa finansowe przez sieci mobilne

  • Mechanizmy nadużyć: przejęcia kont, phishing, wyłudzenia, manipulacje tożsamością.
  • Kontrole: uwierzytelnianie, detekcja, response i komunikacja z interesariuszami.

17. Analiza forensyczna 5G

  • Zasady zabezpieczania dowodów i minimalizacja wpływu na produkcję.
  • Korelacja danych: logi, metryki, ślady sieciowe, artefakty chmurowe.
  • Wnioski po-incydentowe i testy regresji.

18. Audyt kontroli bezpieczeństwa 5G

  • Weryfikacja kontroli: polityki, konfiguracje, procesy operacyjne, monitoring, IR.
  • Raport audytowy: wymagania, dowody, priorytety, plan działań.

19. Automatyzacja bezpieczeństwa 5G

  • Automatyzacja testów i kontroli: skanowanie, walidacja konfiguracji, security gates w CI/CD.
  • Bezpieczna automatyzacja: wersjonowanie, kontrola zmian, ograniczenie uprawnień.

20. Kontrola kosztów testowania 5G

  • Planowanie budżetu: laboratorium, narzędzia, licencje, czas zespołu, ryzyko przestojów.
  • Strategia: testy o najwyższej wartości vs. koszt, minimalny zestaw kontrolny (MVP).

21. Standardy i najlepsze praktyki testowe

  • Przegląd standardów i dobrych praktyk (organizacyjne i techniczne).
  • Jak przełożyć standard na checklistę, kryteria i raport dla interesariuszy.

22. Podsumowanie i wnioski

  • Najważniejsze ryzyka i quick wins dla poprawy bezpieczeństwa 5G.
  • Plan dalszych działań: roadmapa usprawnień, szkolenia uzupełniające, cykliczne testy.
Ludzie lecący na papierowych samolotach na szkolenie.

Brak środków w budżecie? Zdobądź dofinansowanie!

Podmiotowy System Finansowania dla osób dorosłych logo

Program dzięki któremu można w łatwy i szybki sposób pozyskać środki na szkolenia dla pojedynczych osób.

Zobacz więcej

Oferta szkoleń otwartych z gwarantowanym terminem pokazana w formie piktogramów w śrubkach.

Dlaczego szkolenie gwarantowane?

  • Gwarancja realizacji. Szkolenie odbędzie się niezależnie od liczby uczestników.
  • Wymiana wiedzy i doświadczeń ze specjalistami z innych branż.
  • Interaktywne, prowadzone na żywo zajęcia. Nie tylko teoria, ale także praktyczne ćwiczenia i dyskusje.
  • Elastyczna formuła zdalna. Dołącz z dowolnego miejsca.

Zobacz więcej

Two persons looking at a tablet

Potrzebujesz więcej informacji?

Napisz, zadzwoń lub uzupełnij formularz - wybierz formę kontaktu, która Ci najbardziej odpowiada i zostaw resztę nam. Nasi konsultanci odpowiedzą na Twoje pytania i pomogą dobrać optymalne rozwiązanie.

Bądźmy w kontakcie