OffSec PEN-200 Penetration Testing with Kali Linux
OffSec PEN-200 Penetration Testing with Kali Linux
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Grupa docelowa usługi
Profesjonaliści ds. bezpieczeństwa informacji przechodzący do testów penetracyjnych
Pentesterzy poszukujący jednego z najlepszych certyfikatów z zakresu testów penetracyjnych
Osoby zainteresowane ścieżką kariery testera penetracyjnego
Profesjonaliści ds. bezpieczeństwa
Administratorzy sieci
Inni specjaliści ds. technologii
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji07-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Zwiększ gotowość OSCP dzięki OffSec Academy, sesjom streamingowym prowadzonym przez ekspertówDostęp do niedawno wycofanych maszyn egzaminacyjnych OSCP
Wprowadzenie do najnowszych narzędzi i technik hakerskich
Szkolenie prowadzone przez ekspertów Kali Linux
Rozwijaj nastawienie adwersarskie
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Realizacja i zrozumienie zadań testera penetracyjnego | Kryteria weryfikacji Wykorzystuje techniki gromadzenia informacji w celu identyfikacji i enumeracji celów obsługujących różne systemy operacyjne i usługi. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Wykorzystuje napisane przez siebie skrypty i narzędzia w procesie testów penetracyjnych | Kryteria weryfikacji Pisze podstawowe skrypty i narzędzia wspomagające proces testowania penetracyjnego | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Przeprowadzi zdalne, lokalne eskalacje uprawnień i ataków po stronie klienta | Kryteria weryfikacji Rozumienie i posługuje się testami eskalacji uprawnień i ataków | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Testowanie penetracyjne z Kali Linux: Wprowadzenie do kursu ogólnego
Wprowadzenie do cyberbezpieczeństwa
Skuteczne strategie uczenia się
Pisanie raportów dla testerów penetracyjnych
Zbieranie informacji
Skanowanie luk w zabezpieczeniach
Wprowadzenie do aplikacji internetowych
Typowe ataki na aplikacje internetowe
Ataki typu SQL Injection
Ataki po stronie klienta
Lokalizacje publicznych exploitów
Naprawianie exploitów
Unikanie zabezpieczeń antywirusowych
Ataki z użyciem haseł
Eskalacja uprawnień systemu Windows
Eskalacja uprawnień systemu Linux
Przekierowanie portów i tunelowanie SSH
Zaawansowane tunelowanie
Struktura Metasploit
Wprowadzenie i wyliczanie usługi Active Directory
Atakowanie uwierzytelniania usługi Active Directory
Przemieszczanie poziome w usłudze Active Directory
Składanie elementów
Próbując bardziej: laboratoria
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 14 000,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 14 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 400,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 400,00 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnik otrzymuje Autoryzowane materiały szkoleniowe.
Warunki techniczne
Warunki techniczne
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams.
Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 10Mb/s.
- urządzenie do obsługi audio - słuchawki/glosniki oraz mikrofon.
- zainstalowana dowolna przeglądarka internetowa - np. Google Chrome