Bezpieczeństwo sieci i testy penetracyjne w wykorzystaniem Linuxa

    Czas trwania
    Godzina rozpoczęcia
    Stopień trudności

      Bezpieczeństwo sieci i testy penetracyjne w wykorzystaniem Linuxa

      O szkoleniu

      Celem szkolenia Bezpieczeństwo sieci i testy penetracyjne w wykorzystaniem Linuxa jest zapoznanie uczestników z metodami testowania zabezpieczeń systemów komputerowych oraz aplikacji webowych.

      Poznaj program szkolenia

      Co zyskasz dzięki szkoleniu ?

      Cele szkolenia

      Celem szkolenia jest zapoznanie uczestników z metodami testowania zabezpieczeń systemów komputerowych oraz aplikacji webowych. Uczestnicy zdobędą praktyczne umiejętności w zakresie identyfikacji i eksploatacji podatności w systemach operacyjnych, sieciach komputerowych oraz aplikacjach webowych. Szkolenie pozwoli na lepsze zrozumienie technik stosowanych przez potencjalnych atakujących oraz sposobów zabezpieczania infrastruktury IT przed cyberzagrożeniami.

      Umiejętności

      Dzięki szkoleniu uczestnik będzie:

      • Potrafił konfigurować i tworzyć środowiska testowe do testów penetracyjnych.
      • Umiał wykrywać i analizować podatności w usługach sieciowych.
      • Znał metody ataków na aplikacje webowe i sposoby ich zabezpieczania.
      • Rozumiał zagrożenia związane z bezpieczeństwem sieci bezprzewodowych oraz metody ich ochrony.
      • Posiadał wiedzę na temat ataków na zdalny dostęp oraz znał techniki ich zapobiegania.
      • Umiał przeprowadzać ataki na połączenia SSL oraz rozumiał ich konsekwencje.
      • Znał techniki eskalacji uprawnień i ataków na system Windows oraz sposoby ich minimalizacji.
      Czy to szkolenie jest dla Ciebie ?

      Profil uczestników

      Szkolenie przeznaczone jest dla osób:

      • Zajmujących się administracją systemów IT, bezpieczeństwem sieci oraz aplikacji webowych.
      • Programistów i testerów aplikacji webowych, chcących lepiej zrozumieć zagrożenia związane z bezpieczeństwem oprogramowania.
      • Specjalistów ds. bezpieczeństwa IT oraz analityków zagrożeń cybernetycznych.
      • Studentów oraz entuzjastów bezpieczeństwa komputerowego, chcących zdobyć praktyczne umiejętności w zakresie testów penetracyjnych.

      Przygotowanie uczestników

      • Podstawowa wiedza na temat system Linux oraz wirtualizacji.
      Czas trwania

      Przed nami:

      • 2 dni, 16 godzin szkoleniowych
      Szczegółowy program szkolenia

      Szczegółowy program szkolenia

      Tworzenie środowisk testowych do testów penetracyjnych

      • DVWA (Damn Vulnerable Web Application)
      • Metasploitable

      Bezpieczeństwo usług sieciowych

      • nmap
      • podatności
      • Bruteforce
      • MITM
      • Wireshark 
      • DNS Spoofing
      • DDoS

      Bezpieczeństwo aplikacji webowych

      • OWASP Top 10
      • Path Traversal
      • Local File Inclusion
      • Remote File Inclusion
      • SQL Injection
      • Command Injection
      • CrossSite Scripting 
      • Session hijacking
      • XSFR/CSRF

      Ataki na infrastrukturę sieci WLAN

      • Atak na WPS
      • Atak na WEP
      • Atak na WPA/WPA2

      Ataki na zdalny dostęp

      • VNC
      • SSH
      • Samba
      • RDP

      Ataki na połączenia SSL

      • Protokół SSL/TLS
      • Certyfikat SSL
      • Bettercap
      • SSLStrip
      • HSTS
        Decryptying SSL/TLS

      Ataki na zabezpieczenia systemu Windows

      • Microsoft Security Response Center 
      • Exploit ZeroDay
      • Privilege Escalation
      • Ataki na rejestr Windows
      • Ataki na pamięć

      Metoda realizacji szkolenia

      Szkolenie będzie prowadzone w formie zajęć praktycznych z wykorzystaniem środowiska wirtualnego do testów penetracyjnych. Uczestnicy będą pracować na specjalnie przygotowanych podatnych systemach oraz analizować rzeczywiste scenariusze ataków.

      • Wykłady teoretyczne – omówienie zagadnień związanych z bezpieczeństwem IT oraz testami penetracyjnymi.
      • Warsztaty praktyczne – samodzielne wykonywanie ćwiczeń w kontrolowanym środowisku.
      • Analiza przypadków – omówienie rzeczywistych incydentów bezpieczeństwa.
      • Dyskusje i konsultacje – wymiana doświadczeń oraz rozwiązywanie problemów zgłaszanych przez uczestników

      POBIERZ PROGRAM W PDF

      Ścieżka rozwoju

      Ukończenie szkolenia otwiera przed uczestnikami możliwość dalszego rozwijania umiejętności w obszarze bezpieczeństwa IT oraz testów penetracyjnych. Po szkoleniu uczestnicy mogą:

      Rozwój zawodowy

      • Podjąć pracę jako Pentester, Analityk Bezpieczeństwa, Administrator Bezpieczeństwa IT lub Specjalista ds. Cyberbezpieczeństwa.
      • Rozszerzyć swoje kompetencje i aplikować na stanowiska w działach SOC (Security Operations Center) oraz Red Team.

      Certyfikacje

      Szkolenie stanowi dobry fundament do przygotowania się do uzyskania certyfikatów branżowych, takich jak:

      • CEH (Certified Ethical Hacker)
      • OSCP (Offensive Security Certified Professional)
      • Pentest+ (CompTIA)
      • GPEN (GIAC Penetration Tester)

      W ramach szkolenia zapewniamy

      W ramach szkolenia zapewniamy

      • materiały szkoleniowe
      • certyfikat potwierdzający udział w kursie
      • pełna obsługa cateringowa

      Podobne szkolenia