Szkolenie z Cyberbezpieczeństwa: Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)
Szkolenie z Cyberbezpieczeństwa: Bezpieczeństwo Sieci Komputerowych (testy penetracyjne)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o bezpieczeństwo sieci komputerowych oraz administrację urządzeń, które się w nich znajdują, a więc:
- administratorów oraz architektów i projektantów systemów komputerowych,
- pracowników działów bezpieczeństwa; audytorów i pentesterów,
- pracowników wsparcia technicznego i działów supportu.
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę, która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa sieci komputerowych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
- Minimalna liczba uczestników8
- Maksymalna liczba uczestników30
- Data zakończenia rekrutacji20-12-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest dostarczenie oraz poprawienie kompetencji uczestnika z zakresu Bezpieczeństwo Sieci Komputerowych. Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności. | Kryteria weryfikacji Laboratoria przygotowane na symulowanym środowisku kształcenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-sieci-komputerowych-testy-penetracyjne/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
1. Jak testować bezpieczeństwo sieci, czym są testy penetracyjne?
- metodyki i rodzaje pentestów
- OSSTMM / OWASP
- Dokumenty opisujące dobre praktyki (NIST/CIS)
- różnice pomiędzy pentestami a audytami
2. Organizacja testów penetracyjnych
- prawne aspekty prowadzenia testów penetracyjnch
- opracowanie planu testów penetracyjnych
- popularne problemy spotykane podczas testów penetracyjnych
3. Poszczególne fazy testu penetracyjnego
» Rekonesans
- pasywne metody zbierania informacji o celu
- wykorzystanie serwerów proxy
- zbieranie i analiza metadanych
- ataki typu social-engineering i APT
- profilowanie pracowników
- aktywne metody zbierania informacji o celu
- mapowanie sieci ofiary
- omijanie firewalli
» Enumeracja podatności
- rodzaje podatności (buffer overflow, format string, etc.)
- czym jest shellcode?
- mechanizmy DEP/ASLR i ich omijanie
- ROP i heap spray’ing
- dopasowywanie kodu exploita do znalezionych podatności
- rodzaje exploitów
- wyszukiwanie exploitów
- analiza przykładowego exploita
- tworzenie własnego exploita
- wybór drogi wejścia do systemu
» Atak
- przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
- ataki w sieci LAN/WAN/Wi-Fi
- ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
- ataki denial of service
- fuzzing
- łamanie haseł
- atak przy pomocy exploita zdalnego
- narzędzia wspomagające atak
- podniesienie uprawnień do poziomu administratora
- exploity lokalne
- łamanie hashy haseł
» Zacieranie śladów
- backdoorowanie przejętego systemu
- zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej
» Sporządzenie raportu z testu penetracyjnego
- budowa szczegółowego raportu technicznego
- raport dla zarządu
4. Metody ochrony przed atakami
- idea honeypotów
- systemy IDS/IPS
- metody hardeningu systemów Windows
- metody hardeningu systemów Linux
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 Jak testować bezpieczeństwo sieci, czym są testy penetracyjne? | Prowadzący Krzysztof Nowak | Data realizacji zajęć 30-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 14:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 2 z 4 Organizacja testów penetracyjnych | Prowadzący Krzysztof Nowak | Data realizacji zajęć 30-12-2024 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 18:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 3 z 4 Poszczególne fazy testu penetracyjnego | Prowadzący Krzysztof Nowak | Data realizacji zajęć 31-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 18:00 | Liczba godzin 08:00 |
Przedmiot / temat zajęć 4 z 4 Metody ochrony przed atakami | Prowadzący Krzysztof Nowak | Data realizacji zajęć 01-01-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 18:00 | Liczba godzin 08:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 533,77 PLN
- Koszt przypadający na 1 uczestnika netto4 499,00 PLN
- Koszt osobogodziny brutto230,57 PLN
- Koszt osobogodziny netto187,46 PLN
Prowadzący
Prowadzący
Krzysztof Nowak
- penetration tester z 10 letnim doświadczeniem
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1. Materiały szkoleniowe (zapis prezentacji).
Warunki uczestnictwa
Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swojej własnej infrastruktury i sieci .
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: co najmniej 2GB RAM, ok. 30GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.
Informacje dodatkowe
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/bezpieczenstwo-sieci-komputerowych-testy-penetracyjne/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Warunki techniczne
Warunki techniczne
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: co najmniej 2GB RAM, ok. 30GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.