en

Zaloguj się

close
Nie masz konta? Zapomniałem hasła

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij
<< przejdź do listy szkoleń

Test penetracyjny - jak wykonać go samemu w kilku prostych krokach

gigacon-test-penetracyjny-jak-wykonac-go-samemu-w-kilku-prostych-krokach-marzec-2019
Nazwa:
Test penetracyjny - jak wykonać go samemu w kilku prostych krokach
Poziom:
Typ:
Warsztaty
Data:
29.03.2019
Tryb:
Dzienne
Język:
polski
Liczba godzin:
8 godz.
Wstęp:
płatny
Miasto:
Adres:
Centrum
Cena:
1199 zł - 1199 zł RABAT 10% przy zapisie / kontakcie przez Crossweb
kontakt i zapisy:
Skorzystaj z formularza i zgarnij rabat 10% na ten kurs

Użyj formularza aby:
  • dopytać o szczegóły szkolenia
  • zarejestrować się na to szkolenie
Zgłoszenie prześlemy bezpośrednio do organizatora, który skontaktuje się z Tobą aby odpowiedzieć na wszelkie pytania lub dokończyć proces rejestracji.
Opis:

Oficjalna strona szkolenia: https://gigacon.org/event/test_penetracyjny_jak_wykonac_go_samemu/


W wielu sytuacjach umiejętność samodzielnego wykonania testów penetracyjnych może stanowić ogromny atut. Przyjęło się, że testy takie zwykle wiążą się ze sporymi kosztami wynikającymi z konieczności zaangażowania doświadczonych profesjonalistów. W praktyce jednak, czasem zachodzi potrzeba szybkiej weryfikacji stanu bezpieczeństwa; sprawdzenia na ile zabezpieczenia działają prawidłowo, na ile developerzy oraz użytkownicy stosują się do przyjętych procedur oraz na ile administratorzy przygotowani są na wypadek potencjalnego ataku. Również przed zaangażowaniem firmy zewnętrznej do przeprowadzenia testów penetracyjnych warto jest umieć samemu zidentyfikować istniejące podatności, choćby po to, by w późniejszym czasie móc zweryfikować skuteczność oraz kompleksowość działań takiej firmy.


Podczas tego warsztatu uczestnik (nawet jeżeli dysponuje jedynie ogólną wiedzą z zakresu bezpieczeństwa IT), będzie mógł poczuć się jak potencjalny atakujący i zaobserwować konsekwencje przeprowadzenia szeregu różnych ataków oraz wykorzystania popularnych podatności (z których część jest wciąż bagatelizowana). Zapozna się również z szeregiem narzędzi oraz metodami działania atakujących, dzięki czemu będzie mógł je później zastosować w odniesieniu do własnej infrastruktury.


Efekt szkolenia:

– znajomość popularnych technik i metod działania atakujących

– znajomość popularnych narzędzi stosowanych przy atakach i testach penetracyjnych

– umiejętność określenia kluczowych obszarów bezpieczeństwa i związanych z nimi zagrożeń

– zwiększona świadomość w zakresie bezpieczeństwa teleinformatycznego

– umiejętność przeprowadzenia podstawowych działań weryfikujących stan bezpieczeństwa

– umiejętność tworzenia raportów

– zaznajomienie się z technikami wykradania danych

– umiejętność odróżnienia OWASP od PCI-DSS :)

– możliwość identyfikacji słabych punktów we własnych procedurach bezpieczeństwa i infrastrukturze


Od trenera: https://www.youtube.com/watch?v=UfDcvBeZ9nU


AGENDA:

1. Po co przeprowadzać testy penetracyjne, kiedy je przeprowadzać oraz jak się do nich przygotować

2. Etapy testu penetracyjnego

3. Zanim zaczniemy – czyli jakie pułapki mogą na nas czekać

4. Standardy, normy, dobre praktyki … – po co jest nam to potrzebne

5. Jakie cenne informacje możemy pozyskać zanim jeszcze połączymy się z celem ataku (czyli atak pasywny w praktyce)

6. “Niewinne działania” – czyli co możemy zrobić, zanim administrator zauważy, że prowadzony jest atak

7. Szukamy słabych punktów – czyli jak pozornie nieistotne informacje mogą bardzo pomóc w późniejszym ataku

8. Najpierw rozpoznanie – jak zrobić to w miarę szybko i czego się spodziewać

9. Firewall to nie problem – czyli jak z poziomu sieci Internet pozyskać informację o tym, co znajduje się w sieci LAN

10. Czas na narzędzia – zabawy z narzędziami typu localproxy, fuzzer, czy też Metasploit i in.

11. Pora wykorzystać podatności – czas na exploity

12. Antywirus mi nie przeszkodzi, a system pomoże – czyli o ułatwieniach dla atakujących

13. Mieszamy w sieci – fałszywe serwery, modyfikacja przesyłanych danych, sniffing i inne zabawy

14. Wykradamy dane – ICMP, DNS… , no i przy okazji wystawiamy wewnętrzne usługi na cały świat

15. Czas na raporty (a może trzeba było od tego zacząć?)

16. … i najważniejsza rzecz, o której musimy pamiętać (a na co często nie zwraca się uwagi) – poważne błędy po zakończeniu testów penetracyjnych


Wymagania:

Szkolenie będzie prowadzone w modelu BYOL – bring your own laptop.


Trener: ARTUR KALINOWSKI

Administrator bezpieczeństwa, pentester, informatyk śledczy, trener

Od wielu lat związany z praktyczną stroną bezpieczeństwa IT. Autor szeregu szkoleń oraz warsztatów z dziedziny informatyki śledczej i bezpieczeństwa teleinformatycznego realizowanych m.in. na rzecz jednostek podległych Ministerstwu Finansów. Wykładowca przedmiotów takich jak informatyka śledcza, wyciek danych, bezpieczeństwo systemów i sieci. Prelegent na konferencjach związanych z bezpieczeństwem IT. Ceniony członek zespołu administracyjnego zamkniętego forum związanego z bezpieczeństwem IT oraz wieloletni członek Stowarzyszenia Instytut Informatyki Śledczej. Autor książki “Metody Inwigilacji i Elementy Informatyki Śledczej” oraz artykułów związanych z przełamywaniem zabezpieczeń. Wieloletnie doświadczenie zawodowe, jak również praktyczna znajomość różnorodnych technik przełamywania zabezpieczeń, pozwalają całościowo spojrzeć na bezpieczeństwo, uwzględniając punkt widzenia programisty, administratora, jak również potencjalnego włamywacza.


Cena:

1199 + 23% VAT


Uczestnikom zapewniamy:

– materiały szkoleniowe opracowane przez trenera,

– notatnik i długopis,

– pomoc w konfiguracji komputera,

– certyfikat potwierdzający uczestnictwo,

– całodniową przerwę kawowo-ciasteczkową :-),

– obiad każdego dnia (możliwość wybrania indywidualnie dostosowanej wersji lunchu)


Organizator:

JOANNA WRZEŚNIOWSKA

Chcesz zorganizować szkolenie zamknięte w swojej firmie? Napisz!

email: joanna.wrzesniowska@gigacon.org

telefon: 506981902


Główna strona szkolenia: https://gigacon.org/event/test_penetracyjny_jak_wykonac_go_samemu/

PODOBNE SZKOLENIA