Szkolenia Compendium CE

Cel szkolenia

Celem szkolenia "Testy penetracyjne: atakowanie i ochrona systemów informatycznych" jest wprowadzenie do tematyki testów penetracyjnych. Uczestnik zapozna się z aktualnymi technikami oraz narzędziami używanymi podczas przeprowadzenia ataków na zdalne systemy. Tematyka obejmuje m.in. pasywne i aktywne zbieranie informacji, techniki identyfikacji usług oraz systemów bezpieczeństwa. Uczestnik pozna anatomię ataku oraz metody umożliwiające przejmowanie kontroli nad zdalnym systemem. Przedstawione również zostanie oprogramowanie pozwalające na zautomatyzowane wyszukiwanie luk bezpieczeństwa, a także przeprowadzenie ataku.

Plan szkolenia Rozwiń listę

  1. Podstawowe informacje
    • Wprowadzenie do tematyki testów penetracyjnych
    • Włamanie Audyt/Auydt/Test penetracyjny
    • Aspekty prawne
    • Metodologie i fazy testu penetracyjnego
      • Planowanie (Planning)
      • Rekonesans (Reconnaissance)
      • Skanowanie (Scanning)
      • Wtargnięcie (Gaining Access)
      • Utrzymanie dostępu (Maintaining Access)
      • Zatarcie śladów (Covering Tracks)
      • Raportowanie (Reporting)
  2. Footprinting i rekonesans
    • Pasywne i aktywne zbieranie informacji
    • Inżynieria społeczna
  3. Skanowanie
    • Skanowanie sieci
    • Skanery automatyczne
  4. Enumeracja podatności
    • Rodzaje podatności
    • Wyszukiwanie podatności
  5. Wtargnięcie
    • Rodzaje ataków
    • Łamanie haseł
    • Ataki na sieci LAN
  6. Utrzymanie dostępu
    • Backdoory i rootkity
  7. Zatarcie śladów
  8. Raportowanie
    • Dobre praktyki
  9. Omijanie systemów IDS oraz Firewall
  10. Honypoty
  11. Buffer Overflow i Fuzzing
  12. Metody ochrony systemów
    • Dobre praktyki
  13. Warsztaty
    • Rekonesans podmiotów, skanowanie sieci, serwerów, usług
    • Google Hacking
    • Enumeracja zasobów
    • Penetracja sieci
    • Ataki phishingowe
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne
  • dobra znajomość środowiska sieci komputerowych (IP, TCP, UDP i ICMP)
  • doświadczenie w pracy/konfiguracji urządzeń sieciowych takich jak router, hub/switch
  • dobra znajomość systemów Windows oraz Unix
Poziom trudności
Czas trwania 3 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat wystawiony imiennie oraz na firmę, sygnowany przez Compendium Centrum Edukacyjne.

Prowadzący

Wykładowca Compendium Centrum Edukacyjnego.

Informacje dodatkowe
  • Każdy z uczestników tego szkolenia jest zobowiązany do podpisania oświadczenia (bezpośrednio przed jego rozpoczęciem), że zdobytą wiedzę będzie wykorzystywał w sposób etyczny i zgodny z obowiązującym prawem, wyłącznie w celu podnoszenia poziomu bezpieczeństwa sieci, systemów i zasobów, których on lub jego pracodawca jest właścicielem.

 

  • Punkty CPE (CISSP) za udział w szkoleniu:

    Uczestnicy tego szkolenia, którzy posiadają aktualną certyfikację System Security Certified Practitioner (SSCP) lub Certified Information Systems Security Professional (CISSP) mogą zdobyć jeden punkt Continuing Professional Education (CPE) za każdą godzinę szkolenia (1 CPE za pełną godzinę edukacyjną, co daje 6 CPE za standardowy dzień szkolenia w Compendium CE - ale nie więcej niż 8 CPE dziennie). W celu przyznania punktów CPE członkowie (ISC) 2 muszą samodzielnie zgłosić udział w naszym szkoleniu do (ISC)2 i muszą zachować dowód udziału (certyfikat uczestnictwa w szkoleniu) w przypadku konieczności potwierdzenia tego faktu w (ISC)2. Więcej informacji pod adresem https://www.isc2.org/cpes/default.aspx (dostęp tylko dla członków (ISC)2).

Szkolenia powiązane tematycznie

Bezpieczeństwo

Security

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA SZKOLENIA OD 3500 PLN NETTO

Najbliższe szkolenia Compendium CE

  • 2024-11-12 | 2 dni | Warszawa / Wirtualna sala

    Microsoft 365 Excel - arkusze kalkulacyjne

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-11-18 | 5 dni | Warszawa / Wirtualna sala

    Architektura i wsparcie platform Apple

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-12-06 | 1 dzień | Warszawa / Wirtualna sala

    Wdrażanie dyrektywy NIS2 w organizacji

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2024-12-09 | 5 dni | Kraków / Wirtualna sala

    macOS - architektura i wsparcie

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
  • 2025-03-24 | 2 dni | Warszawa / Wirtualna sala

    FortiGate - kompleksowa ochrona każdej sieci I

    szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID
Harmonogram szkoleń
Compendium CE