Logo Crossweb

Logowanie

Nie masz konta? Zapomniałem hasła

Przypomnij hasło

close Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Wyślij
<< przejdź do listy szkoleń
To szkolenie już się odbyło. Sprawdź nadchodzące szkolenia

Test penetracyjny - jak wykonać go samemu w kilku prostych krokach

gigacon-test-penetracyjny-jak-wykonac-go-samemu-w-kilku-prostych-krokach-pazdziernik-2019
Nazwa:
Test penetracyjny - jak wykonać go samemu w kilku prostych krokach
Poziom:
Typ:
Warsztaty
Data:
17.10.2019 - 18.10.2019
Tryb:
Dzienne
Język:
polski
Liczba godzin:
16 godz.
Wstęp:
płatny
Miasto:
Adres:
Centrum
Cena:
2099 zł - 2499 zł RABAT 10% przy zapisie / kontakcie przez Crossweb
kontakt i zapisy:
Skorzystaj z formularza i zgarnij rabat 10% na ten kurs

Użyj formularza aby:
  • dopytać o szczegóły szkolenia
  • zarejestrować się na to szkolenie
Zgłoszenie prześlemy bezpośrednio do organizatora, który skontaktuje się z Tobą aby odpowiedzieć na wszelkie pytania lub dokończyć proces rejestracji.
Opis:

Oficjalna strona szkolenia: https://gigacon.org/event/test-penetracyjny-sierpien/


Twoje i nasze cele:

  1. Zapoznanie się z rodzajami testów penetracyjnych, wymaganiami stawianymi przed zespołem testującym oraz etapami testu penetracyjnego.
  2. Zapoznanie z podstawowymi technikami i narzędziami wykorzystywanymi przez atakujących i pentesterów.
  3. Nauczenie się generowania raportów związanych z bezpieczeństwem, z wykorzystaniem darmowych narzędzi (skanerów podatności).
  4. Zapoznanie się ze wskazówkami odnośnie tworzenia raportów z testów penetracyjnych i elementami, które należy ująć w raporcie (przykładowy raport).
  5. Zdobycie umiejętności związanych z przeprowadzeniem podstawowej analizy podatności oraz wykorzystaniem gotowych exploitów.


Korzyści dla uczestnika:

  • poznanie technik wykorzystywanych przez atakujących i pentesterów,
  • zaznajomienie z praktycznym wykorzystaniem wielu darmowych narzędzi w celu przeprowadzenia analizy bezpieczeństwa,
  • zdobycie podstawowych umiejętności z zakresu przeprowadzania testów penetracyjnych,
  • zdobycie podstawowej umiejętności identyfikacji obszarów szczególnie narażonych na cyberatak,
  • możliwość wykorzystania zdobytej wiedzy w praktyce do identyfikacji podatności w administrowanych systemach lub własnej infrastrukturze (sieci domowej).


Korzyści dla firmy:

  • możliwość przeprowadzenia podstawowego testu we własnym zakresie, co umożliwi identyfikację podatności, a także pozwoli zredukować koszty związane z późniejszymi testami/retestami,
  • znajomość narzędzi stosowanych przez pentesterów, umożliwiająca weryfikację, czy podatności zostały właściwie wyeliminowane (zanim zleci się wykonanie retestów, co może zredukować koszty przyszłych retestów),
  • zwiększona świadomość w zakresie bezpieczeństwa systemów i sieci oraz możliwych ataków,
  • zwiększenie zakresu kompetencji pracowników,
  • umiejętność sporządzenia wymagań względem zlecanych testów penetracyjnych,
  • redukcja potencjalnych kosztów związanych z włamaniami oraz wyciekiem danych poprzez możliwość samodzielnej weryfikacji stanu bezpieczeństwa.


Kto powinien wziąć udział?:

  • administratorzy systemów i sieci,
  • administratorzy bezpieczeństwa informacji,
  • przedstawiciele kadry zarządzającej (w celu podniesienia świadomości bezpieczeństwa, choćby poprzez bierne uczestnictwo),
  • pracownicy działów IT (w celu podniesienia świadomości bezpieczeństwa oraz umiejętności weryfikacji podatności na ataki systemów, usług i aplikacji),
  • developerzy (w celu praktycznego poznania metod ataków i podniesienia świadomości bezpieczeństwa),
  • audytorzy (w celu poznania technicznych aspektów weryfikacji stanu bezpieczeństwa).


Po szkoleniu znasz:

* podstawowe etapy przeprowadzania testu penetracyjnego,

* popularne programy umożliwiające analizę podatności i generowanie raportów,

* rodzaje testów penetracyjnych oraz ich wady oraz zalety,

* elementy, które powinny być ujęte w końcowym raporcie,

* metodę określania stopnia krytyczności danej podatności CVSS,

* pojęcie hardeningu oraz miejsca skąd można pobrać listy hardeningowe umożliwiające bezpieczne skonfigurowanie systemów i aplikacji,

* wybrane techniki analizy oraz przełamywania zabezpieczeń.


Po szkoleniu potrafisz:

* pozyskać informacje o celu ataku w sposób pasywny i pół-pasywny,

* zidentyfikować aktywne IP, porty oraz usługi,

* wykorzystać skanery podatności do mapowania zagrożeń,

* wykorzystać popularne skrypty NSE,

* wykorzystać narzędzie localproxy do identyfikacji lub testowania podatności,

* uruchomić fałszywy serwer w celu pozyskania haseł,

* stworzyć „złośliwy” plik lub program (koń trojański),

* przeprowadzić ataki na hasła,

* zidentyfikować obszary, które nie są wystarczająco chronione,

* wykorzystać gotowe exploity,

* pozyskać dane z przejętych systemów,

* stworzyć raport,

* określić stopień krytyczności danej podatności.



Kontakt:

Chcesz zorganizować szkolenie zamknięte w swojej firmie? Napisz!

email: [email protected]

telefon: 506981902