- dopytać o szczegóły szkolenia
- zarejestrować się na to szkolenie
Oficjalna strona szkolenia: https://gigacon.org/event/test-penetracyjny-sierpien/
Twoje i nasze cele:
- Zapoznanie się z rodzajami testów penetracyjnych, wymaganiami stawianymi przed zespołem testującym oraz etapami testu penetracyjnego.
- Zapoznanie z podstawowymi technikami i narzędziami wykorzystywanymi przez atakujących i pentesterów.
- Nauczenie się generowania raportów związanych z bezpieczeństwem, z wykorzystaniem darmowych narzędzi (skanerów podatności).
- Zapoznanie się ze wskazówkami odnośnie tworzenia raportów z testów penetracyjnych i elementami, które należy ująć w raporcie (przykładowy raport).
- Zdobycie umiejętności związanych z przeprowadzeniem podstawowej analizy podatności oraz wykorzystaniem gotowych exploitów.
Korzyści dla uczestnika:
- poznanie technik wykorzystywanych przez atakujących i pentesterów,
- zaznajomienie z praktycznym wykorzystaniem wielu darmowych narzędzi w celu przeprowadzenia analizy bezpieczeństwa,
- zdobycie podstawowych umiejętności z zakresu przeprowadzania testów penetracyjnych,
- zdobycie podstawowej umiejętności identyfikacji obszarów szczególnie narażonych na cyberatak,
- możliwość wykorzystania zdobytej wiedzy w praktyce do identyfikacji podatności w administrowanych systemach lub własnej infrastrukturze (sieci domowej).
Korzyści dla firmy:
- możliwość przeprowadzenia podstawowego testu we własnym zakresie, co umożliwi identyfikację podatności, a także pozwoli zredukować koszty związane z późniejszymi testami/retestami,
- znajomość narzędzi stosowanych przez pentesterów, umożliwiająca weryfikację, czy podatności zostały właściwie wyeliminowane (zanim zleci się wykonanie retestów, co może zredukować koszty przyszłych retestów),
- zwiększona świadomość w zakresie bezpieczeństwa systemów i sieci oraz możliwych ataków,
- zwiększenie zakresu kompetencji pracowników,
- umiejętność sporządzenia wymagań względem zlecanych testów penetracyjnych,
- redukcja potencjalnych kosztów związanych z włamaniami oraz wyciekiem danych poprzez możliwość samodzielnej weryfikacji stanu bezpieczeństwa.
Kto powinien wziąć udział?:
- administratorzy systemów i sieci,
- administratorzy bezpieczeństwa informacji,
- przedstawiciele kadry zarządzającej (w celu podniesienia świadomości bezpieczeństwa, choćby poprzez bierne uczestnictwo),
- pracownicy działów IT (w celu podniesienia świadomości bezpieczeństwa oraz umiejętności weryfikacji podatności na ataki systemów, usług i aplikacji),
- developerzy (w celu praktycznego poznania metod ataków i podniesienia świadomości bezpieczeństwa),
- audytorzy (w celu poznania technicznych aspektów weryfikacji stanu bezpieczeństwa).
Po szkoleniu znasz:
* podstawowe etapy przeprowadzania testu penetracyjnego,
* popularne programy umożliwiające analizę podatności i generowanie raportów,
* rodzaje testów penetracyjnych oraz ich wady oraz zalety,
* elementy, które powinny być ujęte w końcowym raporcie,
* metodę określania stopnia krytyczności danej podatności CVSS,
* pojęcie hardeningu oraz miejsca skąd można pobrać listy hardeningowe umożliwiające bezpieczne skonfigurowanie systemów i aplikacji,
* wybrane techniki analizy oraz przełamywania zabezpieczeń.
Po szkoleniu potrafisz:
* pozyskać informacje o celu ataku w sposób pasywny i pół-pasywny,
* zidentyfikować aktywne IP, porty oraz usługi,
* wykorzystać skanery podatności do mapowania zagrożeń,
* wykorzystać popularne skrypty NSE,
* wykorzystać narzędzie localproxy do identyfikacji lub testowania podatności,
* uruchomić fałszywy serwer w celu pozyskania haseł,
* stworzyć „złośliwy” plik lub program (koń trojański),
* przeprowadzić ataki na hasła,
* zidentyfikować obszary, które nie są wystarczająco chronione,
* wykorzystać gotowe exploity,
* pozyskać dane z przejętych systemów,
* stworzyć raport,
* określić stopień krytyczności danej podatności.
Kontakt:
Chcesz zorganizować szkolenie zamknięte w swojej firmie? Napisz!
email: [email protected]
telefon: 506981902