Testowanie penetracyjne komunikacji mobilnej 5G
Opis szkolenia
Charakterystyka
Sieci 5G wprowadzają inny profil ryzyka niż wcześniejsze generacje: większą zależność od chmury i wirtualizacji, rozbudowaną warstwę sterowania, segmentację (network slicing), masową liczbę urządzeń IoT oraz złożone mechanizmy uwierzytelniania i szyfrowania. W efekcie klasyczne podejście do testów bezpieczeństwa nie wystarcza – potrzebny jest model testowy uwzględniający architekturę 5G, interfejsy, zależności oraz realistyczne scenariusze nadużyć.
Szkolenie jest praktycznym warsztatem z zakresu autoryzowanego testowania penetracyjnego komunikacji mobilnej 5G. Uczestnicy poznają metody identyfikacji powierzchni ataku, budowy planu testów, doboru narzędzi oraz prowadzenia testów w sposób bezpieczny dla środowiska (kontrola wpływu na dostępność usług i zgodność z wymaganiami). Duży nacisk kładziemy na interpretację wyników, priorytetyzację ryzyka oraz przygotowanie raportu i rekomendacji naprawczych.
Uwaga: szkolenie jest prowadzone wyłącznie w celach defensywnych. Wszystkie ćwiczenia realizowane są w środowisku laboratoryjnym lub na systemach, do których organizacja posiada jednoznaczną zgodę na testy.
Cele szkolenia
- Zrozumienie kluczowych elementów architektury 5G (NR, mmWave, Massive MIMO, beamforming, slicing) i ich implikacji bezpieczeństwa.
- Identyfikacja powierzchni ataku w sieci 5G: interfejsy, zależności, warstwa radiowa, rdzeń, elementy chmurowe i integracje.
- Zaprojektowanie planu bezpieczeństwa i modelu testowego 5G (zakres, scenariusze, kryteria sukcesu, ograniczenia).
- Dobór oraz bezpieczne użycie narzędzi do testowania – od rekonesansu po walidację podatności.
- Przeprowadzenie testów penetracyjnych (w laboratorium) i ocena wpływu na poufność, integralność i dostępność.
- Podstawy analizy forensycznej incydentów w kontekście 5G oraz przygotowanie zaleceń hardeningu i monitoringu.
- Zrozumienie standardów i dobrych praktyk testowych oraz sposobu ich wykorzystania w audycie kontroli bezpieczeństwa.
Zarezerwuj szkolenie
- Format: Zdalne
- Język: Polski
- Typ: szkolenie otwarte, gwarantowane
- Data: 9-11.03.2026
- Czas trwania: 3 dni (7h/dzień)
- Trener: Tomasz Siroń
- Poziom: Średniozaawansowany / zaawansowany (cyberbezpieczeństwo, sieci, telekomunikacja).
- Rezultat: Uczestnicy potrafią zaplanować i przeprowadzić autoryzowane testy bezpieczeństwa elementów 5G oraz zinterpretować wyniki i przygotować rekomendacje.
Cena netto za uczestnika.
Profil uczestników
Szkolenie jest rekomendowane dla:
- specjalistów cyberbezpieczeństwa, pentesterów, red team / blue team, SOC/CSIRT
- inżynierów sieciowych i telekomunikacyjnych (RAN, Core), architektów rozwiązań 5G
- osób odpowiedzialnych za bezpieczeństwo IoT oraz środowisk chmurowych wspierających usługi mobilne
- audytorów technicznych i zespołów GRC, które muszą weryfikować kontrole bezpieczeństwa 5G
Wymagania wstępne
- Inżynierowie sieciowi
- Administratorzy systemów
- Specjaliści utrzymania infrastruktury
- Osoby pracujące z urządzeniami sieciowymi (np. Cisco/Juniper) i środowiskami laboratoryjnymi
- Testerzy i DevOps/SRE, którzy potrzebują praktycznych umiejętności Linux w obszarze sieci i usług infrastrukturalnych
Wymagania wstępne
Uczestnik powinien znać podstawy:
- sieci TCP/IP, DNS, routingu oraz podstaw bezpieczeństwa sieciowego
- Linux (konsola, narzędzia sieciowe), podstaw skryptowania (mile widziane)
- pojęć z telekomunikacji komórkowej (LTE/5G high-level) – jeśli brak, trener wprowadzi niezbędne minimum.
Metodyka i forma zajęć
- Krótka teoria + demonstracje + ćwiczenia laboratoryjne (hands-on).
- Praca na scenariuszach: od budowy modelu testowego, przez testy, po raport i rekomendacje.
- Punkty kontrolne jakości: weryfikacja zakresu, ryzyka i wpływu na dostępność (anti-outage).
- Materiały: checklisty testowe, szablon planu testów, szablon raportu, lista standardów i źródeł.
Przykładowe ćwiczenia laboratoryjne (do dopasowania)
W zależności od formy szkolenia oraz dostępności infrastruktury, laboratoria mogą obejmować m.in.:
- Mapowanie architektury 5G/środowiska klienta na model testowy oraz przygotowanie zakresu i zasad bezpieczeństwa testu.
- Budowa checklisty testowej dla network slicing, chmury wspierającej 5G oraz integracji IoT.
- Wykonanie kontrolowanego scenariusza testowego (rekonesans → walidacja → evidence → rekomendacje).
- Analiza logów i telemetrii pod kątem forensics (korelacja zdarzeń, timeline, hipotezy przyczyn).
- Przygotowanie krótkiego raportu końcowego i prezentacja wyników w języku ryzyka biznesowego.
Środowisko szkoleniowe i organizacja
- Środowisko laboratoryjne (rekomendowane): odseparowane, z monitoringiem i możliwością szybkiego rollback.
- Dostęp do narzędzi i uprawnień ograniczony do minimum niezbędnego do ćwiczeń (zasada najmniejszych uprawnień).
- Możliwość realizacji zdalnej z wykorzystaniem wirtualnych pulpitów/labów (opcja DaDesktop).
Materiały, rezultaty i dalsze kroki
- Materiały szkoleniowe: handout + checklisty + szablony dokumentów (plan testów, raport)
- Certyfikat ukończenia szkolenia
- Rekomendacje trenera: obszary do dalszego wzmocnienia (hardening, monitoring, procesy IR, automatyzacja)
Program szkolenia
1. Wprowadzenie
- Wyzwania w testowaniu sieci 5G: złożoność architektury, wielodostępność, niskie opóźnienia, krytyczne usługi.
- Modele zagrożeń: atak na użytkownika, operatora, dostawcę usług/IoT oraz warstwę chmurową.
- Zasady prowadzenia testów w sposób bezpieczny i legalny: zakres, zgody, logowanie aktywności, plan przerwania testów.
2. Przegląd funkcji i architektury 5G
- Nowa Radiowa (NR): komponenty, podstawowe interfejsy oraz typowe punkty ryzyka.
- Fale milimetrowe: specyfika mmWave i konsekwencje dla niezawodności, dostępności oraz bezpieczeństwa.
- Massive MIMO i beamforming: wpływ na łączność i potencjalne wektory nadużyć.
- Segmentacja sieci (network slicing): izolacja, polityki, ryzyko „przecieków” i błędnych konfiguracji.
3. Fazy wdrażania 5G
- Weryfikacja i walidacja technologii: co testować najwcześniej, aby nie utrwalić ryzyka w projekcie.
- Wdrożenie, aktywacja i skalowanie: kontrole krytyczne, wymagania operacyjne i monitoring.
- Gwarancja, optymalizacja, monetyzacja: zarządzanie zmianą, SLA, compliance i testy regresji.
4. Szyfrowanie 5G
- Odporność i bezpieczeństwo komunikacji: ochrona danych w tranzycie i w spoczynku.
- Zarządzanie tożsamością: urządzenia, użytkownicy, usługi; typowe błędy i ryzyka IAM.
- Prywatność i gwarancje bezpieczeństwa: minimalizacja danych, metadane, zgodność z wymaganiami organizacji.
5. Studium przypadku: Hacking 5G
- Analiza scenariusza i mapowanie łańcucha ataku (rekonesans → dostęp → eskalacja → utrzymanie → eksfiltracja/zakłócenie).
- Wnioski: jak projektować kontrole, aby ograniczać skuteczność podobnych ataków.
6. Przegląd narzędzi do testowania 5G
- Klasy narzędzi: rekonesans, analiza protokołów, testy API, testy konfiguracji, ocena chmury/CI/CD.
- Dobór narzędzi do celu: dokładność vs. szybkość, ryzyko dla dostępności.
- Budowa „toolboxu” i higiena pracy: logowanie, wersjonowanie, powtarzalność, automatyzacja.
7. Tworzenie planu bezpieczeństwa
- Zakres i granice testu (in-scope / out-of-scope), role i odpowiedzialności, kanały eskalacji.
- Model ryzyka i priorytety: poufność, integralność, dostępność oraz wpływ na usługi krytyczne.
- Kryteria sukcesu: metryki, dowody (evidence), wymagania raportowe.
8. Tworzenie modelu testowego 5G
- Mapowanie architektury na wektory ataku: RAN, Core, chmura, IoT, VoWiFi.
- Scenariusze testowe: podatności konfiguracyjne, błędy integracji, nadużycia tożsamości, ataki na dostępność.
- Projekt laboratorium: monitoring, kontrola wpływu, plan rollback.
9. Testowanie penetracyjne 5G
- Rekonesans i enumeracja elementów sieci oraz usług towarzyszących (API, portale, integracje).
- Walidacja podatności i przygotowanie dowodów bez ryzykowania przestoju (safe proof).
- Priorytetyzacja napraw: quick wins vs. zmiany architektoniczne.
- Raport: opis podatności, wpływ biznesowy, rekomendacje oraz plan działań.
10. Studium przypadku: cyberatak i podatność sieci mobilnych
- Analiza przyczyny źródłowej (RCA): co zawiodło w kontrolach i procesach.
- Rekomendacje: hardening, detekcja, response, testy regresji.
11. Bezpieczeństwo komunikacji w chmurze
- Ryzyka cloud-native: IAM, sieć, storage, sekrety, CI/CD.
- Zabezpieczenia i testy: polityki, segmentacja, kontrola ruchu, monitoring i alerting.
12. Bezpieczeństwo urządzeń IoT
- Ryzyka IoT w 5G: skala, heterogeniczność, aktualizacje, telemetria.
- Weryfikacja urządzeń i integracji: tożsamość, certyfikaty, OTA, API.
- Modelowanie zagrożeń IoT i scenariusze testowe.
13. Bezpieczeństwo głosu przez Wi-Fi (VoWiFi)
- Architektura VoWiFi i punkty newralgiczne: uwierzytelnianie, zestawianie połączeń, QoS.
- Testy i typowe problemy: błędy konfiguracji, ryzyka prywatności, podatności usług towarzyszących.
14. Zapewnianie jakości danych dla sprzętu poziomu podstawowego
- Znaczenie jakości telemetrii dla bezpieczeństwa i wykrywania anomalii.
- Weryfikacja poprawności logów, metryk i sygnałów z urządzeń brzegowych.
15. Monitorowanie 5G
- Czego monitorować: RAN, rdzeń, chmurę, IoT, VoWiFi, ruch i zdarzenia bezpieczeństwa.
- Budowa use-case’ów detekcyjnych i mapowanie do scenariuszy ataków.
16. Studium przypadku: oszustwa finansowe przez sieci mobilne
- Mechanizmy nadużyć: przejęcia kont, phishing, wyłudzenia, manipulacje tożsamością.
- Kontrole: uwierzytelnianie, detekcja, response i komunikacja z interesariuszami.
17. Analiza forensyczna 5G
- Zasady zabezpieczania dowodów i minimalizacja wpływu na produkcję.
- Korelacja danych: logi, metryki, ślady sieciowe, artefakty chmurowe.
- Wnioski po-incydentowe i testy regresji.
18. Audyt kontroli bezpieczeństwa 5G
- Weryfikacja kontroli: polityki, konfiguracje, procesy operacyjne, monitoring, IR.
- Raport audytowy: wymagania, dowody, priorytety, plan działań.
19. Automatyzacja bezpieczeństwa 5G
- Automatyzacja testów i kontroli: skanowanie, walidacja konfiguracji, security gates w CI/CD.
- Bezpieczna automatyzacja: wersjonowanie, kontrola zmian, ograniczenie uprawnień.
20. Kontrola kosztów testowania 5G
- Planowanie budżetu: laboratorium, narzędzia, licencje, czas zespołu, ryzyko przestojów.
- Strategia: testy o najwyższej wartości vs. koszt, minimalny zestaw kontrolny (MVP).
21. Standardy i najlepsze praktyki testowe
- Przegląd standardów i dobrych praktyk (organizacyjne i techniczne).
- Jak przełożyć standard na checklistę, kryteria i raport dla interesariuszy.
22. Podsumowanie i wnioski
- Najważniejsze ryzyka i quick wins dla poprawy bezpieczeństwa 5G.
- Plan dalszych działań: roadmapa usprawnień, szkolenia uzupełniające, cykliczne testy.
Brak środków w budżecie? Zdobądź dofinansowanie!
Program dzięki któremu można w łatwy i szybki sposób pozyskać środki na szkolenia dla pojedynczych osób.
Dlaczego szkolenie gwarantowane?
- Gwarancja realizacji. Szkolenie odbędzie się niezależnie od liczby uczestników.
- Wymiana wiedzy i doświadczeń ze specjalistami z innych branż.
- Interaktywne, prowadzone na żywo zajęcia. Nie tylko teoria, ale także praktyczne ćwiczenia i dyskusje.
- Elastyczna formuła zdalna. Dołącz z dowolnego miejsca.
Potrzebujesz więcej informacji?
Napisz, zadzwoń lub uzupełnij formularz - wybierz formę kontaktu, która Ci najbardziej odpowiada i zostaw resztę nam. Nasi konsultanci odpowiedzą na Twoje pytania i pomogą dobrać optymalne rozwiązanie.
Bądźmy w kontakcie