szkolenie: Bezpieczeństwo Sieci Komputerowych - testy penetracyjne
szkolenie: Bezpieczeństwo Sieci Komputerowych - testy penetracyjne
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Uczestnikami szkolenia mogą być w szczególności pracownicy sektora IT, w szczególności menadżerowie, pracownicy odpowiedzialni za zarządzanie operacyjne, bezpieczeństwem, zarządzanie kryzysowym, ochroną zasobów, administratorzy i operatorzy systemów ochrony, administratorzy IT.
Uczestnikami szkolenia mogą być również osoby, które chcą podnieść poziom swojej wiedzy, kompetencji i umiejności w zakresie cyberbezpieczeństwa, bezpieczeństwa sieci.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji30-05-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest nabycie przez uczestników wiedzy oraz umiętności w zakresie elementów systemu utrzymania bezpieczeństwa IT, a także wiedzy w zakresie prawnych aspektów zachowania cyberbezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik:Rozumie różnice między różnymi metodologiami testów penetracyjnych, takimi jak OSSTMM i OWASP. Wymienia dokumenty opisujące dobre praktyki, takie jak NIST czy CIS, oraz rozumie ich znaczenie dla procesu testów penetracyjnych. | Kryteria weryfikacji Rozumie kluczowe różnice między testami penetracyjnymi a audytami, zarówno pod względem celu, jak i podejścia. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie, jakie kwestie prawne muszą być uwzględnione podczas organizacji testów penetracyjnych. | Kryteria weryfikacji Opisuje proces organizacji testów penetracyjnych, obejmujący zarówno techniczne jak i proceduralne aspekty. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie wymagane aspekty prawne przeprowadzania testów penetracyjnych, takie jak zgodność z przepisami dotyczącymi prywatności i regulacjami branżowymi. | Kryteria weryfikacji Potrafi wymienić przykłady konsekwencji naruszenia przepisów prawnych podczas testów penetracyjnych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie proces planowania testów penetracyjnych, obejmujący ocenę ryzyka, identyfikację celów testów i określenie zasobów potrzebnych do ich przeprowadzenia. | Kryteria weryfikacji Opisuje elementy, które powinny być uwzględnione w planie testów penetracyjnych, takie jak harmonogram działań i cele. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozumie, że podczas testów penetracyjnych mogą wystąpić różne problemy, takie jak trudności w identyfikacji podatności czy błędne interpretacje wyników testów. | Kryteria weryfikacji Wymienia przykłady typowych problemów, takich jak konieczność dostosowania się do zmieniającego się środowiska testowego czy ograniczenia czasowe. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Uczestnicy po szkoleniu otrzymają zaświadczenia o ukończeniu szkolenia, wraz z opisanymi efektami kształcenia.
Metodologie i typy testów penetracyjnych Standardy i wytyczne:
Wykorzystanie metodologii takich jak OSSTMM i OWASP. Wykorzystanie dokumentów opisujących dobre praktyki, takich jak NIST czy CIS. Różnice między testami penetracyjnymi a audytami:Główne różnice między testami penetracyjnymi a audytami. Organizacja testów penetracyjnych
Aspekty prawne: Wymagane aspekty prawne przeprowadzania testów penetracyjnych.
Planowanie testów penetracyjnych: Przygotowanie planu testów penetracyjnych. Typowe problemy podczas testów penetracyjnych: Typowe problemy napotykane podczas testowania. Poszczególne etapy testu penetracyjnego Rekonesans: Zbieranie informacji o celu pasywnie i aktywnie.
Analiza podatności: Identyfikacja podatności, rodzaje podatności i omijanie mechanizmów bezpieczeństwa. Atakowanie: Wykorzystywanie różnych technik ataku na systemy komputerowe i sieci.
Techniki ataków na systemy komputerowe i sieci Ataki w różnych środowiskach sieciowych: Ataki na sieci LAN/WAN/Wi-Fi i urządzenia sieciowe. Ataki typu Denial of Service: Metody przeprowadzania ataków DoS.
Narzędzia wspomagające ataki: Wykorzystanie specjalistycznych narzędzi ataków. Analiza i raportowanie Przygotowywanie raportów: Przygotowywanie raportów technicznych i raportów dla zarządu.
Ochrona przed atakami: Wykorzystanie metod ochrony, takich jak pułapki (honeypots), systemy IDS/IPS oraz metody zabezpieczania systemów Windows i Linux.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 5 wyjkład, współdzielenie ekranu, czat Metodologie i typy testów penetracyjnych Standardy i wytyczne: Wykorzystanie metodologii takich jak OSSTMM i OWASP | Prowadzący DAWID KOZIOROWSKI | Data realizacji zajęć 03-06-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 5 wykład, ćwiczenia, Aspekty prawne | Prowadzący DAWID KOZIOROWSKI | Data realizacji zajęć 03-06-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 16:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 3 z 5 wykład, ćwiczenia, współdz.ekranu Planowanie testów penetracyjnych, Analiza podatności | Prowadzący DAWID KOZIOROWSKI | Data realizacji zajęć 04-06-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 5 wykład, wspoldz.ekranu, czat Techniki ataków na systemy komputerowe i sieci | Prowadzący DAWID KOZIOROWSKI | Data realizacji zajęć 04-06-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 16:00 | Liczba godzin 05:00 |
Przedmiot / temat zajęć 5 z 5 wykład, ćwiczenia, wspoldz.ekranu Narzędzia wspomagające ataki | Prowadzący DAWID KOZIOROWSKI | Data realizacji zajęć 05-06-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 813,00 PLN
- Koszt przypadający na 1 uczestnika netto3 100,00 PLN
- Koszt osobogodziny brutto181,57 PLN
- Koszt osobogodziny netto147,62 PLN
Prowadzący
Prowadzący
DAWID KOZIOROWSKI
Doświadczenie w prowadzeniu zajęć dydaktycznych w zakresie: bezpieczeństwo, zarządzanie kryzysowe, zarządzania ryzykiem, doświadczenie zawodowe w komórkach zarządzania kryzysowego, odbyte
szkolenia w zakresie bezpieczeństwa, audytor wiodący. Doświadczenie jako trener i szkoleniowiec 4 lata
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają dostęp do materiałów dydaktycznych online, ćwiczeń i zadań do wykonania w zakresie szkolenia.
Informacje dodatkowe
Kontakt w sprawie szkolenia, dotyczące kwestii organizacyjnych :
Monika Fengler monika.fengler@nobleprog.pl, tel. 880 997 760
Kontakt w sprawie dofinansowania do szkolenia :
Patrycja Foremniak patrycja.foremniak@nobleprog.com , tel. 694 117 999
Szkolenie zwolnione z podatku VAT w przypadku dofinansowania w wysokości 70% lub więcej. Jeśli Państwa dofinansowanie jest mniejsze niż 70% wartości netto szkolenia, prosimy o informację - do szkolenia i ceny w karcie usługi będziemy musieli doliczyć podatek VAT
Po zapisie prosimy o informację mailowo – od jakiego operatora oraz projektu otrzymali Państwo dofinansowanie oraz w jakiej wysokości.
Warunki techniczne
Warunki techniczne
Wymagane:
- komputer ze stabilnym podłączeniem do Internetu (min 10Mbit/s download i 1Mbit/s upload);
- przeglądarka internetowa Chrome lub Firefox;
- dobrej jakości mikrofon lub słuchawki;
- ciche miejsce, wolne od zakłóceń i hałasu zewnętrznego
szkolenie w formie zdalnej będzie przeprowadzone na platformie do telekonferencji ZOOM .
Linki do spotkania zostaną przesłane na 2 dni przed rozpoczęciem szkolenia .