Ta strona używa cookies, a kontynuująć przeglądanie wyrażasz zgodę na ich używanie oraz na przetwarzanie danych osobowych zgodnie z polityką prywatności i cookies.
W każdej chwili możesz wycofać zgodę poprzez zmianę ustawień cookies w swojej przeglądarce.

Zgoda X

SO-B-08 Bezpieczeństwo sieci i testy penetracyjne

cena

2400 PLN
lub Unit

czas trwania

3 dni

poziom trudnosci

poziom 1

Softronic

 




Planujesz szkolenie? W abonamencie dostaniesz je taniej, razem z szerokim pakietem innych szkoleń!

Pakiet CYBERsecurity

Gdzie i kiedy odbywa się szkolenie?

Termin

Miasto / miejsce

Cena* / Promocja**

Język

Termin Gwarantowany

Zapisy

18.09.24 09:00

Szkolenie Zdalne

2400 zł

PL

NIE

04.12.24 09:00

Szkolenie Zdalne

2400 zł

PL

NIE

*Cena - to cena netto pakietu podstawowego
**Promocja - to obniżona cena netto pakietu podstawowego

Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie

  Napisz do nas



Gdzie i kiedy odbywa się szkolenie?

Start szkolenia
18.09.24 09:00
Miejsce
Szkolenie Zdalne
Cena*/promocja**

2400zł

Język szkolenia
PL
Termin gwarantowany
NIE
Start szkolenia
04.12.24 09:00
Miejsce
Szkolenie Zdalne
Cena*/promocja**

2400zł

Język szkolenia
PL
Termin gwarantowany
NIE

*Cena - to cena pakietu podstawowego
**Promocja - to obniżona cena pakietu podstawowego

Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie

  Napisz do nas




Dlaczego właśnie to szkolenie?

Nasze szkolenie "Bezpieczeństwo sieci i testy penetracyjne" wyróżnia się jako kompleksowy program, który nie tylko dostarcza teoretycznej wiedzy, ale także praktycznych umiejętności w dziedzinie cyberbezpieczeństwa. Zyskasz unikalną szansę nie tylko na zrozumienie podstawowych aspektów bezpieczeństwa, ale także na praktyczne doświadczenie w testowaniu penetracyjnym. Oferujemy praktyczne narzędzia i scenariusze laboratoryjne, abyś mógł skutecznie stosować zdobytą wiedzę w realnych sytuacjach.

Do kogo skierowany jest program?

Szkolenie jest dedykowane specjalistom ds. bezpieczeństwa IT, administratorom systemów, a także wszystkim, którzy chcą pogłębić swoją wiedzę z zakresu ochrony sieci i testów penetracyjnych. Idealne dla doświadczonych profesjonalistów oraz tych, którzy dopiero rozpoczynają swoją przygodę z cyberbezpieczeństwem.

Co warto wiedzieć przed szkoleniem?

Przed przystąpieniem do szkolenia zalecamy podstawową znajomość systemów operacyjnych Windows oraz podstawowych koncepcji związanych z sieciami komputerowymi. Wiedza z zakresu podstaw bezpieczeństwa IT będzie dodatkowym atutem, ale nie jest konieczna.

Jakie cele edukacyjne spełnia to szkolenie?

Szkolenie pozwoli uczestnikom na zdobycie zaawansowanej wiedzy i praktycznych umiejętności w zakresie testów penetracyjnych, co umożliwi im skuteczną identyfikację i łatanie podatności systemów. Cele edukacyjne obejmują także zdolność do profesjonalnego przeprowadzania testów bezpieczeństwa infrastruktury sieciowej i aplikacji webowych.

Jakie korzyści biznesowe przynosi udział w szkoleniu?

  • Znaczne zwiększenie kompetencji zespołu ds. bezpieczeństwa IT
  • Skuteczne przeciwdziałanie zagrożeniom cybernetycznym i identyfikacja podatności
  • Poprawę ogólnego poziomu bezpieczeństwa organizacji
  • Zdolność do szybkiego reagowania na ataki i zabezpieczania infrastruktury
  • Profesjonalną wiedzę i umiejętności, które przekładają się na konkurencyjność na rynku.

Czego się nauczysz?

Podczas naszego szkolenia "Bezpieczeństwo sieci i testy penetracyjne" zdobędziesz umiejętności obejmujące tworzenie środowisk testowych do testów penetracyjnych oraz opanowanie metodologii przeprowadzania testów bezpieczeństwa. Doskonała konfiguracja sieci wirtualnej z usługą Active Directory stanie się dla Ciebie rutyną, a zdobyta wiedza pozwoli skutecznie przeciwdziałać atakom na infrastrukturę sieci WLAN, zabezpieczenia protokołu WPA2, aplikacji webowych, a także atakom na zdalny dostęp poprzez protokoły RDP, SSH i VNC. Ponadto, nauczysz się skutecznego zabezpieczania systemu operacyjnego Windows, bezpieczeństwa połączeń SSL oraz technik obrony przed atakami typu DDoS, włączając w to wybrane zagadnienia zwiększania bezpieczeństwa systemu Windows, takie jak konfiguracja logowania zdarzeń i kolektora zdarzeń.

Wstęp do bezpieczeństwa informacji

Elementy wchodzące tradycyjnie w zakres bezpieczeństwa informacji.
Dokumenty opisujące dobre praktyki (NIST/NSC)
Popularne rodzaje zagrożeń

Tworzenie środowisk testowych do testów penetracyjnych

Koncepcyjny przegląd testów bezpieczeństwa
Metodologia przeprowadzania testów
Zapoznanie z dystrybucją Kali Linux
Budowanie środowiska testowego
Konfigurowanie sieci wirtualnej z usługą Active Directory
Instalowanie zdefiniowanych celów
Tworzenie laboratorium do testowania aplikacji webowych
Laboratorium:  Przygotowanie środowiska  Metasploitable  i  DVWA oraz Windows 10/Windows Server.

Ataki na infrastrukturę sieci WLAN – podatności WPA2

Szyfrowanie w sieciach WLAN
Standard WPA/WPA2
Narzędzia do testowania sieci bezprzewodowych Kismet, airmon-ng, airodump-ng, aireplay-ng, wifite2, hashcat, aircrack-ng, genpmk itp.
Laboratorium: Łamanie klucza PSK w sieciach z szyfrowaniem WPA2- PSK

Bezpieczeństwo aplikacji webowych - podatność XSS

Typy podatności XSS
Non-persistent (reflected) XSS
Persistent (stored) XSS
DOM XSS
Omówienie narzędzi BeEF oraz Metasploit oraz innych narzędzi do testowania podatności aplikacji internetowych (Burp Suite, ZAP)
Uruchamianie i obsługa interfejsu programu BeEF
Moduły programu BeEF
Konsola programu Metasploit – uruchamianie testów, przygotowanie ładunków
Przeprowadzanie ataków typu XSS za pomocą pakietu  BeEF
Laboratorium: Przeprowadzanie ataków typu XSS za pomocą pakietu BeEF w środowisku testowym, na przeglądarki i infrastrukturę sieciową.

Bezpieczeństwo aplikacji webowych - podatność SQL

Omówienie podatności SQL injection
Wybrane narzędzia do testowania SQL injection
Laboratorium: Przeprowadzanie ataków typu SQL injection za pomocą pakietu SQLmap, SQLNinja, jSQL Injection w środowisku testowym DVWA.

Ataki na zdalny dostęp

Luki w zabezpieczeniach protokołów komunikacyjnych
Przełamywanie zabezpieczeń protokołu RDP
Przełamywanie zabezpieczeń protokołu SSH,FTP
Przełamywanie zabezpieczeń protokołu POP3,SMTP
Laboratorium : Zastosowanie narzędzi hydra, medusa, metasploit do ataków na zdalny dostęp

Ataki na zabezpieczenia systemu operacyjnego Windows i AD

Zbieranie poświadczeń i podnoszenie uprawnień
Ataki typu SMB relay
Łamanie zabezpieczeń SAM i Active Directory z impacket-secretsdump, ataki typu offline
Ataki z wykorzystaniem pozyskanych hash’y (Pass-the-Hash) - impacket-psexec
Podnoszenie uprawnień w Active Directory
Omówienie narzędzia mimikatz
Laboratorium : Zastosowanie narzędzi impacket-secretsdump, impacket-psexec, hashcat, John the Ripper, metasploit do ataków na zabezpieczenia systemu Windows i AD

Ataki na połączenia SSL

Słabe strony i luki w zabezpieczeniach protokołu SSL
Praca z programem Testssl
Rozpoznawanie połączeń SSL
Atak man-in-the-middle
Laboratorium : Użycie programem testssl oraz skryptów nmap NSE, ssl-cert, ssl-enum-ciphers, sslv2, sslcaudit, sslscan, tlssled.

Wybrane zagadnienia z zwiększania bezpieczeństwa systemu Windows i Linux

Eventlog, Event Forwarding – ustawienia, centralna archiwizacja logów
Rsyslog - ustawienia, centralna archiwizacja logów
Sysinternal Suite – pakiet przydatnych narzędzi np. AccessChk, Procmon
SELinux - Security-Enhanced Linux
Fail2ban – ochrona przed atakami online, słownikowe i brute force
Windows Defender - ograniczenie podatności na atak
 Laboratorium : Konfiguracja logowania zdarzeń i serwera logów, SELinux,  


Co zawiera pakiet podstawowy?

w ramach pakietu otrzymujesz:
- materiały szkoleniowe w postaci elektronicznej lub papierowej
- certyfikat ukończenia szkolenia
w przypadku szkoleń stacjonarnych dodatkowo: 
- materiały szkoleniowe typu notes, długopis
- gadżet szkoleniowy
- zapewnione samodzielne stanowisko pracy wyposażone w laptop lub komputer stacjonarny (zgodnie z Setup Guidem szkolenia)
- poczęstunek w formie lunchu lub voucher na lunch do pyszne.pl (w przypadku szkoleń zdalnych) dla szkoleń realizowanych w pełnodniowych cyklach (co najmniej 6 godzinnych)
- poczęstunek w czasie przerw (kawa/herbata/woda/ciastka)

wszystkie ceny są kwotami netto, należy doliczyć podatek VAT wg obowiązującej stawki

Podziel się: