SO-B-08 Bezpieczeństwo sieci i testy penetracyjne

od 2400 PLN

+ podatek VAT (ZW / 23%)

3 dni

Terminy

Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie, napisz do nas
ZAPYTAJ

Dlaczego właśnie to szkolenie?

Nasze szkolenie "Bezpieczeństwo sieci i testy penetracyjne" wyróżnia się jako kompleksowy program, który nie tylko dostarcza teoretycznej wiedzy, ale także praktycznych umiejętności w dziedzinie cyberbezpieczeństwa. Zyskasz unikalną szansę nie tylko na zrozumienie podstawowych aspektów bezpieczeństwa, ale także na praktyczne doświadczenie w testowaniu penetracyjnym. Oferujemy praktyczne narzędzia i scenariusze laboratoryjne, abyś mógł skutecznie stosować zdobytą wiedzę w realnych sytuacjach.

Czego się nauczysz?

Podczas naszego szkolenia "Bezpieczeństwo sieci i testy penetracyjne" zdobędziesz umiejętności obejmujące tworzenie środowisk testowych do testów penetracyjnych oraz opanowanie metodologii przeprowadzania testów bezpieczeństwa. Doskonała konfiguracja sieci wirtualnej z usługą Active Directory stanie się dla Ciebie rutyną, a zdobyta wiedza pozwoli skutecznie przeciwdziałać atakom na infrastrukturę sieci WLAN, zabezpieczenia protokołu WPA2, aplikacji webowych, a także atakom na zdalny dostęp poprzez protokoły RDP, SSH i VNC. Ponadto, nauczysz się skutecznego zabezpieczania systemu operacyjnego Windows, bezpieczeństwa połączeń SSL oraz technik obrony przed atakami typu DDoS, włączając w to wybrane zagadnienia zwiększania bezpieczeństwa systemu Windows, takie jak konfiguracja logowania zdarzeń i kolektora zdarzeń.

Wstęp do bezpieczeństwa informacji

Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
Dokumenty opisujące dobre praktyki (NIST/NSC)
Popularne rodzaje zagrożeń

Tworzenie środowisk testowych do testów penetracyjnych

Koncepcyjny przegląd testów bezpieczeństwa
Metodologia przeprowadzania testów
Zapoznanie z dystrybucją Kali Linux
Budowanie środowiska testowego
Konfigurowanie sieci wirtualnej z usługą Active Directory
Instalowanie zdefiniowanych celów
Tworzenie laboratorium do testowania aplikacji webowych
Laboratorium:  Przygotowanie środowiska  Metasploitable  i  DVWA oraz Windows 10/Windows Server.

Ataki na infrastrukturę sieci WLAN – podatności WPA2

Szyfrowanie w sieciach WLAN
Standard WPA/WPA2
Narzędzia do testowania sieci bezprzewodowych Kismet, airmon-ng, airodump-ng, aireplay-ng, wifite2, hashcat, aircrack-ng, genpmk itp.
Laboratorium: Łamanie klucza PSK w sieciach z szyfrowaniem WPA2- PSK

Bezpieczeństwo aplikacji webowych - podatność XSS

Typy podatności XSS
Non-persistent (reflected) XSS
Persistent (stored) XSS
DOM XSS
Omówienie narzędzi BeEF oraz Metasploit oraz innych narzędzi do testowania podatności aplikacji internetowych (Burp Suite, ZAP)
Uruchamianie i obsługa interfejsu programu BeEF
Moduły programu BeEF
Konsola programu Metasploit – uruchamianie testów, przygotowanie ładunków
Przeprowadzanie ataków typu XSS za pomocą pakietu  BeEF
Laboratorium: Przeprowadzanie ataków typu XSS za pomocą pakietu BeEF w środowisku testowym, na przeglądarki i infrastrukturę sieciową.

Bezpieczeństwo aplikacji webowych - podatność SQL

Omówienie podatności SQL injection
Wybrane narzędzia do testowania SQL injection
Laboratorium: Przeprowadzanie ataków typu SQL injection za pomocą pakietu SQLmap, SQLNinja, jSQL Injection w środowisku testowym DVWA.

Ataki na zdalny dostęp

Luki w zabezpieczeniach protokołów komunikacyjnych
Przełamywanie zabezpieczeń protokołu RDP
Przełamywanie zabezpieczeń protokołu SSH,FTP
Przełamywanie zabezpieczeń protokołu POP3,SMTP
Laboratorium : Zastosowanie narzędzi hydra, medusa, metasploit do ataków na zdalny dostęp

Ataki na zabezpieczenia systemu operacyjnego Windows i AD

Zbieranie poświadczeń i podnoszenie uprawnień
Ataki typu SMB relay
Łamanie zabezpieczeń SAM i Active Directory z impacket-secretsdump, ataki typu offline
Ataki z wykorzystaniem pozyskanych hash’y (Pass-the-Hash) - impacket-psexec
Podnoszenie uprawnień w Active Directory
Omówienie narzędzia mimikatz
Laboratorium : Zastosowanie narzędzi impacket-secretsdump, impacket-psexec, hashcat, John the Ripper, metasploit do ataków na zabezpieczenia systemu Windows i AD

Ataki na połączenia SSL

Słabe strony i luki w zabezpieczeniach protokołu SSL
Praca z programem Testssl
Rozpoznawanie połączeń SSL
Atak man-in-the-middle
Laboratorium : Użycie programem testssl oraz skryptów nmap NSE, ssl-cert, ssl-enum-ciphers, sslv2, sslcaudit, sslscan, tlssled.

Wybrane zagadnienia z zwiększania bezpieczeństwa systemu Windows i Linux

Eventlog, Event Forwarding – ustawienia, centralna archiwizacja logów
Rsyslog - ustawienia, centralna archiwizacja logów
Sysinternal Suite – pakiet przydatnych narzędzi np. AccessChk, Procmon
SELinux - Security-Enhanced Linux
Fail2ban – ochrona przed atakami online, słownikowe i brute force
Windows Defender - ograniczenie podatności na atak
 Laboratorium : Konfiguracja logowania zdarzeń i serwera logów, SELinux,  


rozwiń/zwiń dodatkowe informacje o szkoleniu

Do kogo skierowany jest program?

Szkolenie jest dedykowane specjalistom ds. bezpieczeństwa IT, administratorom systemów, a także wszystkim, którzy chcą pogłębić swoją wiedzę z zakresu ochrony sieci i testów penetracyjnych. Idealne dla doświadczonych profesjonalistów oraz tych, którzy dopiero rozpoczynają swoją przygodę z cyberbezpieczeństwem.

Co warto wiedzieć przed szkoleniem?

Przed przystąpieniem do szkolenia zalecamy podstawową znajomość systemów operacyjnych Windows oraz podstawowych koncepcji związanych z sieciami komputerowymi. Wiedza z zakresu podstaw bezpieczeństwa IT będzie dodatkowym atutem, ale nie jest konieczna.

Jakie cele edukacyjne spełnia to szkolenie?

Szkolenie pozwoli uczestnikom na zdobycie zaawansowanej wiedzy i praktycznych umiejętności w zakresie testów penetracyjnych, co umożliwi im skuteczną identyfikację i łatanie podatności systemów. Cele edukacyjne obejmują także zdolność do profesjonalnego przeprowadzania testów bezpieczeństwa infrastruktury sieciowej i aplikacji webowych.

Jakie korzyści biznesowe przynosi udział w szkoleniu?

  • Znaczne zwiększenie kompetencji zespołu ds. bezpieczeństwa IT
  • Skuteczne przeciwdziałanie zagrożeniom cybernetycznym i identyfikacja podatności
  • Poprawę ogólnego poziomu bezpieczeństwa organizacji
  • Zdolność do szybkiego reagowania na ataki i zabezpieczania infrastruktury
  • Profesjonalną wiedzę i umiejętności, które przekładają się na konkurencyjność na rynku.

Dodatkowe informacje


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

Oferty specjalne

Nie przegap naszych promocji na szkolenia i pakiety! To świetna okazja, aby zdobyć nowe umiejętności, poszerzyć swoją wiedzę i rozwijać karierę. Sprawdź aktualne oferty i wybierz coś dla siebie już dziś - inwestycja w rozwój zawsze się opłaca!

Poznaj pakiety

Pakiet CYBERsecurity

Warto sprawdzić

Nie kończ nauki na szkoleniu. Poniżej znajdziesz wyselekcjonowane webinary, artykuły i dodatkowe materiały, które pomogą Ci naprawdę zagłębić się w temat. Warto poświęcić chwilę, by poszerzyć swoją wiedzę i wykorzystać ją w praktyce!
Masz pytania, chętnie pomożemy, skontaktuj się z nami.
Formularz Kontaktowy

*:

*:


*:

Zgoda obowiązkowa*:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o. w zakresie niezbędnym do realizacji odpowiedzi na powyższe zapytanie zgodnie z obowiązującym prawem.:
Zgoda marketingowa:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o w celach promocyjnych i marketingowych.:

* Pole wymagane


 

 Security code

 
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone