Szkolenie: Ethical Hacking - Poziom Zaawansowany
Szkolenie: Ethical Hacking - Poziom Zaawansowany
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, Nowy start w Małopolsce z EURESEM, Zachodniopomorskie Bony Szkoleniowe, Małopolski Pociąg do kariery
- Grupa docelowa usługi
Szkolenie skierowane jest do osób, które mają już doświadczenie w testach penetracyjnych i chcą rozwinąć swoje umiejętności w zakresie bardziej złożonych scenariuszy ataku, w tym ataków na środowiska Active Directory oraz łańcuchowania podatności.
Idealne dla:
- pentesterów z podstawowym doświadczeniem,
- specjalistów ds. cyberbezpieczeństwa,
- administratorów chcących zrozumieć wektory ataku na infrastrukturę AD,
- osób przygotowujących się do certyfikacji OSCP/OSWE/CRTP.
Usługa adresowana również do uczestników Projektów: Kierunek Rozwój, Małopolski Pociąg do Kariery, Zachodniopomorskie Bony Szkoleniowe oraz uczestników innych programów dofinansowanych.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji04-12-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje uczestnika do wykorzystania pojedynczych podatności, łączenia ich w realistyczne scenariusze ataku, prowadzące do pełnego przejęcia środowiska. Obejmuje również techniki SSRF i SSTI często wykorzystywane w atakach na aplikacje webowe oraz ścieżkę lateral movement wewnątrz sieci korporacyjnej.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się Uczestnik wykonuje zaawansowany rekonesans sieciowy i fingerprinting usług (Nmap, masscan, TLS/HTTP, WAF). | Kryteria weryfikacji Uczestnik stosuje praktyczne zadania modułowe: wykonuje skanu 100+ hostów, dowody fingerprintingu i działający tunel pivot (ocena punktowa; próg modułu ≥70%). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik wie jak zidentyfikować i bezpiecznie zweryfikować krytyczne podatności webowe (SSRF, SSTI) oraz zbudować PoC. | Kryteria weryfikacji Uczestnik określa działający, kontrolowany dowód (SSRF/SSTI) z dokumentacją komend i artefaktów (punktacja za wykrycie i bezpieczne PoC). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik przeprowadzi pivoting do sieci wewnętrznej (SSH tunnel, SOCKS, Chisel) i potwierdzi dostęp do zasobów wewnętrznych. | Kryteria weryfikacji Uczestnik zna AD i Kerberos: dostarczenie listy kont/SPN, zrzutów BloodHound i wyników Kerberoast/AS-REP (dowody + analiza). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uczestnik enumeruje Active Directory i analizuje ścieżki ataku przy użyciu BloodHound; wykona Kerberoasting/AS-REP Roasting. | Kryteria weryfikacji Uczestnik wie jak wykorzystać Lateral & LPE: udokumentowane przejście na kolejny host i eskalacja uprawnień z PoC (zrzuty/logi). | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie realizowane w godzinach dydaktycznych.
📘 Jak wygląda szkolenie?
Szkolenie prowadzone jest w sposób uporządkowany i praktyczny - składa się z trzech etapów:
- Wprowadzenie teoretyczne
- Ćwiczenia wspólne z trenerem – wykonujemy zadania krok po kroku, ucząc się na konkretnych przykładach.
- Zadania do samodzielnego wykonania – utrwalenie wiedzy.
🤝 Opieka poszkoleniowa
Po zakończeniu szkolenia zapewniamy pełną opiekę poszkoleniową:
- kontakt z trenerem
- wsparcie techniczne i merytoryczne po szkoleniu
- dodatkowe materiały i wskazówki, które pomogą wracać do kluczowych zagadnień.
✅ Program szkolenia:
Moduł 1: Zaawansowany rekonesans i pivoting:
- Zaawansowane skanowanie Nmap, masscan
- Fingerprinting systemów i usług (HTTP headers, TLS fingerprints, WAF)
- Techniki pivotingu (SSH tunneling, Chisel, socks proxies)
Moduł 2: Zaawansowane podatności webowe:
- SSRF – rozpoznanie i wykorzystanie, dostęp do zasobów wewnętrznych (AWS metadata, GCP, lokalne aplikacje)
- SSTI – identyfikacja silników szablonów (Jinja2, Twig), wykonanie RCE
- Wprowadzenie do łańcuchowania podatności (e.g., SSRF + RCE → reverse shell)
Moduł 3: Wprowadzenie do ataków na Active Directory:
- Enumeracja AD (LDAP, Kerberos, SMB)
- BloodHound – analiza ścieżek ataku
- AS-REP Roasting, Kerberoasting
- Ataki na konta serwisowe, przechwytywanie biletów TGT, użycie mimikatz
Moduł 4: Lateral movement i privilege escalation:
- Pass-the-Hash, Overpass-the-Hash, Pass-the-Ticket
- Abuse Delegation (Unconstrained, Constrained)
- Local Privilege Escalation (winPEAS, SharpUp)
- Wstęp do Domain Persistence (Golden Ticket, DSRM)
Moduł 5: Scenariusz: Pentest end-to-end:
- Początek z zewnątrz (enumeracja hostów, usług webowych, brute-force)
- Wykorzystanie SSRF → pivot do sieci wewnętrznej
- Eksploatacja hostów → zdobycie footholda
- Ruch lateralny do DC, przejęcie domeny
- Raportowanie i ścieżka ataku
Moduł 6: Raportowanie i obrona:
- Jak pisać dobry raport pentesterski
- Mapowanie rekomendacji do ryzyk
- Wskazówki dot. zabezpieczenia AD
Zakończenie:
- Symulacja Red Team / mini CTF: 2 godziny na przejęcie domeny
- Przekazanie flagi: kontrola konta Domain Admin
- Omówienie ścieżki ataku i podsumowanie szkolenia
Test z wynikiem generowanym automatycznie.
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 4 Moduł 1: Zaawansowany rekonesans i pivoting; Moduł 2: Zaawansowane podatności webowe | Prowadzący Daniel Gawryś | Data realizacji zajęć 09-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 2 z 4 Moduł 3: Wprowadzenie do ataków na Active Directory; Moduł 4: Lateral movement i privilege escalation | Prowadzący Daniel Gawryś | Data realizacji zajęć 10-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:00 | Liczba godzin 06:00 |
Przedmiot / temat zajęć 3 z 4 Moduł 5: Scenariusz: Pentest end-to-end; Moduł 6: Raportowanie i obrona | Prowadzący Daniel Gawryś | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 14:45 | Liczba godzin 05:45 |
Przedmiot / temat zajęć 4 z 4 Test z wynikiem generowanym automatycznie | Prowadzący Daniel Gawryś | Data realizacji zajęć 11-12-2025 | Godzina rozpoczęcia 14:45 | Godzina zakończenia 15:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 100,00 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 100,00 PLN |
Prowadzący
Prowadzący
Daniel Gawryś
(od HTB), Cisco Junior Cybersecurity Analyst i Cisco Certified Ethical Hacker. Tworzy własne
narzędzia w Pythonie i Bashu, aktywnie uczestniczę w CTF-ach oraz rozwija umiejętności w
homelabach zgodnie z metodykami OWASP i MITRE ATT&CK. Prowadzący posiada wiedzę i doświadczenie z zakresu zaawansowanych technik hackingu oraz przeciwdziałania atakom. Posiada doświadczenie zdobyte w oparciu o przeprowadzone pentest infrastruktury sieci szkolnej, sieci w placówkach państwowych oraz stron internetowych różnych firm. Trener posiada doświadczenie zdobyte nie wcześniej niż 5 lat przed datą publikacji usługi w BUR.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Autorskie materiały szkoleniowe w wersji elektronicznej.
Warunki uczestnictwa
- Znajomość podstaw pentestów (Nmap, Burp, SQLi, XSS).
- Znajomość podstaw działania AD (LDAP, Kerberos, NTLM).
- System z Kali Linux lub Parrot OS (z dostępem do sieci labowej).
Informacje dodatkowe
Po ukończeniu szkolenia uczestnik otrzymuje certyfikat potwierdzający zdobyte umiejętności.
Jak skorzystać z usług dofinansowanych?
- Krok 1: Założenie konta indywidualnego/instytucjonalnego w Bazie Usług Rozwojowych.
- Krok 2: Złożenie wniosku do Operatora, który rozdziela środki w Twoim województwie.
- Krok 3: Uzyskanie dofinasowania.
- Krok 4: Zapisanie na szkolenie poprzez platformę BUR.
Podczas szkoleń istnieje możliwość przeprowadzenia kontroli/audytu usługi przez osoby do tego upoważnione przez PARP oraz nagrywania usługi.
Dlaczego wybrać firmę NTG Sp. z o.o.?
- Realizujemy szkolenia od 2002 roku.
- Mamy wyspecjalizowaną kadrę szkoleniową.
- Przeprowadzimy Ciebie przez cały proces pozyskania dofinansowania.
- Bezpłatnie pomożemy w uzyskaniu dofinansowania.
- Zaproponujemy szkolenia dopasowane do potrzeb Twojej firmy.
- Dostarczymy dokumentację szkoleniową, niezbędną do rozliczenia.
- Odpowiemy na wszystkie Twoje pytania.
Warunki techniczne
Warunki techniczne
Zalecamy korzystanie z dodatkowego monitora, aby móc swobodnie wykonywać ćwiczenia wraz z trenerem.
Szkolenie będzie realizowane za pośrednictwem aplikacji Microsoft Teams (nie jest wymagana instalacja aplikacji). Link do spotkania można otworzyć za pomocą przeglądarki i jest aktywny podczas trwania usługi.
Do poprawnego udziału w usłudze uczestnik powinien posiadać komputer z kamerą, mikrofonem, dostępem do Internetu; szybkością pobierania i przesyłania 500 kb/s; aktualną wersje przeglądarki Microsoft Edge, Internet Explorer, Safari lub Chrome. Zalecamy posiadanie systemu operacyjnego Windows 10 oraz min. 2 GB RAM pamięci.