Szkolenie: Ethical Hacking - poziom średniozaawansowany
Szkolenie: Ethical Hacking - poziom średniozaawansowany
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, Nowy start w Małopolsce z EURESEM, Zachodniopomorskie Bony Szkoleniowe, Małopolski Pociąg do kariery
- Grupa docelowa usługi
Szkolenie Ethical Hacking – poziom średniozaawansowany jest przeznaczone dla osób, które posiadają podstawową wiedzę z zakresu cyberbezpieczeństwa i chcą rozwinąć umiejętności w praktycznym testowaniu zabezpieczeń.
W szczególności szkolenie jest skierowane do:
- administratorów sieci i systemów, którzy chcą lepiej chronić swoją infrastrukturę IT,
- początkujących pentesterów, szukających praktycznych umiejętności i doświadczenia,
- studentów kierunków informatycznych, zainteresowanych bezpieczeństwem IT,
- pasjonatów cyberbezpieczeństwa, którzy chcą pogłębić swoją wiedzę w zakresie testów penetracyjnych i ataków na usługi sieciowe oraz aplikacje webowe.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji03-12-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestnika do poznania podstawowych luk w aplikacjach webowych (SQLi, XSS), odpowiedniego wykorzystania narzędzie: Nmap, Burp Suite, Hydra oraz rozwinięcia umiejętności w obszarze testów bezpieczeństwa. Szkolenie pozwoli uczestnikom poznać, jak wygląda atak na podatne usługi sieciowe oraz aplikacje webowe, a także jak je identyfikować i wykorzystywać w środowisku testowym.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik zna nmap, podstawowe przełączniki, charakteryzuje enum4linux. | Kryteria weryfikacji Uczestnik określa zasady wykonania poprawnego skanu, interpretacji wyniku, enumeracji SMB. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik określa zasady zalogowania się anonimowo do FTP, pobierania pliku, testu SMB. | Kryteria weryfikacji Uczestnik identyfikuje zasoby SMB i podatności. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik charakteryzuje Burp Suite, testy SQLi i XSS.umie używać Hydra do brute-force, przechwytywać NTLM w Responderze. | Kryteria weryfikacji Uczestnik zna możliwości: przechwytuje/modyfikuje żądania w Burp, wykorzystania SQLi (sqlmap), prezentacji XSS PoC. skutecznego łamania hasła. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik określa ścieżkę ataku, wybiera rekomendacje. | Kryteria weryfikacji Uczestnik wie jak formułować rekomendacje, przygotować raport końcowy. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie realizowane w godzinach dydaktycznych.
📘 Jak wygląda szkolenie?
Szkolenie prowadzone jest w sposób uporządkowany i praktyczny - składa się z trzech etapów:
- Wprowadzenie teoretyczne
- Ćwiczenia wspólne z trenerem – wykonujemy zadania krok po kroku, ucząc się na konkretnych przykładach.
- Zadania do samodzielnego wykonania – utrwalenie wiedzy.
🤝 Opieka poszkoleniowa
Po zakończeniu szkolenia zapewniamy pełną opiekę poszkoleniową:
- kontakt z trenerem
- wsparcie techniczne i merytoryczne po szkoleniu
- dodatkowe materiały i wskazówki, które pomogą wracać do kluczowych zagadnień.
✅ Program szkolenia:
Moduł 1: Skanowanie i rekonesans:
- Użycie narzędzia nmap
- Podstawowe przełączniki skanowania
- enum4linux i podstawowa enumeracja SMB
Moduł 2: Ataki na usługi sieciowe:
- FTP: logowanie anonimowe, pobieranie plików z użyciem narzędzi w Kali
- SMB: zasoby współdzielone, testowanie znanych luk
Moduł 3: Ataki na aplikacje webowe:
- Poznanie i nauka zaawansowanego użycia narzędzia Burp Suite
- SQL Injection: testowanie ręczne oraz użycie sqlmap
- XSS: reflected i stored, identyfikacja podatnych pól formularzy
Moduł 4: Uwierzytelnianie i hasła:
- Brute-force z użyciem Hydra w Kali
- Przechwytywanie NTLM z wykorzystaniem Respondera w Kali
Moduł 5: Podsumowanie i dobre praktyki:
- Jak uczyć się omawiając przykładowe ścieżki ataków
- Jak odpowiednio dobrać rekomendacje do znalezionych podatności
- Jak stworzyć krótki raport z testu penetracyjnego
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 3 Moduł 1: Skanowanie i rekonesans; Moduł 2: Ataki na usługi sieciowe | Prowadzący Daniel Gawryś | Data realizacji zajęć 08-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 2 z 3 Moduł 3: Ataki na aplikacje webowe; Moduł 4: Uwierzytelnianie i hasła; Moduł 5: Podsumowanie i dobre praktyki | Prowadzący Daniel Gawryś | Data realizacji zajęć 09-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 14:45 | Liczba godzin 05:45 |
Przedmiot / temat zajęć 3 z 3 Test z wynikiem generowanym automatycznie | Prowadzący Daniel Gawryś | Data realizacji zajęć 09-12-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 1 600,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 600,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 100,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Daniel Gawryś
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autorskie materiały szkoleniowe w wersji elektronicznej.
Warunki uczestnictwa
Uczestnik powinien posiadać wiedzę z obszarów:
- Znajomość podstaw TCP/IP i terminala
- System z Burp, nmap i Hydra (np. Kali Linux)
Informacje dodatkowe
Po ukończeniu szkolenia uczestnik otrzymuje certyfikat potwierdzający zdobyte umiejętności.
Jak skorzystać z usług dofinansowanych?
- Krok 1: Założenie konta indywidualnego/instytucjonalnego w Bazie Usług Rozwojowych.
- Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
- Krok 3: Uzyskanie dofinasowania.
- Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Podczas szkoleń istnieje możliwość przeprowadzenia kontroli/audytu usługi przez osoby do tego upoważnione przez PARP.
Dlaczego wybrać firmę NTG Sp. z o.o.?
- Realizujemy szkolenia od 2002 roku.
- Mamy wyspecjalizowaną kadrę szkoleniową.
- Przeprowadzimy Ciebie przez cały proces pozyskania dofinansowania.
- Bezpłatnie pomożemy w uzyskaniu dofinansowania.
- Zaproponujemy szkolenia dopasowane do potrzeb Twojej firmy.
- Dostarczymy dokumentację szkoleniową, niezbędną do rozliczenia.
- Odpowiemy na wszystkie Twoje pytania.
Warunki techniczne
Warunki techniczne
Zalecamy korzystanie z dodatkowego monitora, aby móc swobodnie wykonywać ćwiczenia wraz z trenerem.
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams (nie jest wymagana instalacja aplikacji). Link do spotkania można otworzyć za pomocą przeglądarki i jest aktywny podczas trwania usługi.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.