Warszawa
Zarządzanie jakością
Otwarte
Nr szkolenia 2420

Test penetracyjny - jak wykonać go samemu w kliku prostych krokach?

0,00 (0 ocen)
Dodaj do mapy szkoleń
Obserwuj

Opis szkolenia

Po szkoleniu znasz:

* podstawowe etapy przeprowadzania testu penetracyjnego,
* popularne programy umożliwiające analizę podatności i generowanie raportów,
* rodzaje testów penetracyjnych oraz ich wady oraz zalety,
* elementy, które powinny być ujęte w końcowym raporcie,
* metodę określania stopnia krytyczności danej podatności CVSS,
* pojęcie hardeningu oraz miejsca skąd można pobrać listy hardeningowe umożliwiające bezpieczne skonfigurowanie systemów i aplikacji,
* wybrane techniki analizy oraz przełamywania zabezpieczeń.


Po szkoleniu potrafisz:

* pozyskać informacje o celu ataku w sposób pasywny i pół-pasywny,
* zidentyfikować aktywne IP, porty oraz usługi,
* wykorzystać skanery podatności do mapowania zagrożeń,
* wykorzystać popularne skrypty NSE,
* wykorzystać narzędzie localproxy do identyfikacji lub testowania podatności,
* uruchomić fałszywy serwer w celu pozyskania haseł,
* stworzyć „złośliwy” plik lub program (koń trojański),
* przeprowadzić ataki na hasła,
* zidentyfikować obszary, które nie są wystarczająco chronione,
* wykorzystać gotowe exploity,
* pozyskać dane z przejętych systemów,
* stworzyć raport,
* określić stopień krytyczności danej podatności.

Cel szkolenia

  1. Zapoznanie się z rodzajami testów penetracyjnych, wymaganiami stawianymi przed zespołem testującym oraz etapami testu penetracyjnego.
  2. Zapoznanie z podstawowymi technikami i narzędziami wykorzystywanymi przez atakujących i pentesterów.
  3. Nauczenie się generowania raportów związanych z bezpieczeństwem, z wykorzystaniem darmowych narzędzi (skanerów podatności).
  4. Zapoznanie się ze wskazówkami odnośnie tworzenia raportów z testów penetracyjnych i elementami, które należy ująć w raporcie (przykładowy raport).
  5. Zdobycie umiejętności związanych z przeprowadzeniem podstawowej analizy podatności oraz wykorzystaniem gotowych exploitów.

Grupa docelowa

Specjalista Manager pierwszego szczebla Manager średniego szczebla Manager najwyższego szczebla
IT: Architektura i projektowanie
IT: Pozostałe
IT: Wdrożenia i testy
IT: Wspracie techniczne i administracja

Dla kogo jest ten kurs? Dla pracowników branży IT, a także dla wszystich tych, którzy chcą posiadać umiejętność samodzielnego wykonywania testów penetracyjnych.

Plan szkolenia

  • Forma szkolenia:

    Szkolenie opiera się na zapoznaniu uczestników z praktycznymi narzędziami i metodami stosowanymi podczas testów penetracyjnych. Wymagany jest własny laptop.

  • Korzyści ze szkolenia:

    Po szkoleniu uczestnicy potrafią zidentyfikować słabe punkty we własnych procedurach bezpieczeństwa. Dodatkowo potrafią tworzyć raporty, znają metody działań i narzędzia atakujących, oraz odróżniają OWASP od PCI-DSS. Potrafią także sami przeprowadzić podstawowe działania sprawdzające stan bezpieczeństwa.

  • W trakcie szkolenia zapewniamy: materiały szkoleniowe, przerwy kawowe, lunch i certyfikat uczestnictwa.

Metodologia

Dodatkowe informacje

Ilość wyświetleń oferty: 656
Pozostałe umiejętności rozwijane na szkoleniu:

Bezpłatne

v
Zaczyna się za:

Miejsce i termin szkolenia

  • Centrum Biznesowe Ogrodowa 58
  • Ogrodowa 58 00-876 Warszawa
  • Cena netto: Bezpłatne
  • Trenerzy:

  • Artur Kalinowski

​BAMT SP. z o.o. SP. k.

​Płocka 5a, 01-231 Warszawa

tel: ​506981902

email: gigacon@gigacon.org