12:52
8/10/2019

Jak przeskanować sieć pod kątem dziurawych systemów i usług? Oto kolejne nagranie z naszego cyklu “Niebezpieczny Poradnik Pentestera”. W tym odcinku Kuba pokazuje w akcji podstawy nmapa i metasploita na przykładzie ataku na ogólnie dostępny i celowo dziurawy komputer.

Skan sieciowy, fingerprinting usług, dobór exploita i atak!

Chcesz więcej wiedzy, narzędzi i technik?

Powyższe nagranie to zaledwie 6 minut — króciutkie wprowadzenie w świat bezpieczeństwa systemów i sieci komputerowych. Jeśli chciałbyś dowiedzieć się więcej, wpadnij na nasze szkolenie z bezpieczeństwa sieci (testów penetracyjnych). Realizujemy je regularnie od ponad 8 lat i do tej pory przeszkoliliśmy ponad 3000 adminów, devopsów, ptesterów a nawet programistów, którzy chcieli “wiedzieć więcej”.

Szkolenie trwa 3 dni i dajemy na nim samo mięso. Otrzymasz wszystko, co jest potrzebne, aby samemu przeprowadzać testy penetracyjne i analizy pod kątem bezpieczeństwa swojej sieci — zgodnie z naszą zasadą:

minimum teorii, maksimum praktyki

Wprowadzenie w świat pentestów, exploitów i narzędzi oraz moduł formalno-prawny, który może się przydać przy realizacji takich usług (lub ich zamawianiu) załatwiamy pierwszego dnia do lunchu. A potem zaczyna się prawdziwa jazda bez trzymanki! Do końca trzeciego dnia uczestnicy pracują w naszym labie, symulującym prawdziwą sieć firmową.

fot. depositphotos.com

Zadaniem uczestnika jest wykonanie testu penetracyjnego krok po kroku i zakończenie szkolenia ze zrootowanymi wszystkimi hostami (poprzez różne techniki i metody ataku), czyli posiadanie uprawnień administracyjnych i totalnej kontroli nad całym środowiskiem :) Ale to nie koniec — trzeba jeszcze (jak w życiu!) omijać pułapki zastawione przez administratora atakowanej sieci, a czasem zmodyfikować exploita, aby zadziałał (bez obaw, pokażemy jakie to czasem proste).

To szkolenie jest inne niż reszta szkoleń sieciowych/bezpieczeństwa na jakich byłeś. Na czas każdego labu otrzymasz narzędzia i instrukcje wyznaczające kierunek postępowania, ale nie dokładnie polecenia do bezmyślnego przeklejenia. Będziesz musiał sam zastanowić się i pokombinować. Nie martw się, jeśli się “zawiesisz”. Na koniec każdego labu wspólnie przechodzimy przez rozwiązania i cały czas trener jest do dyspozycji.

I moglibyśmy tak opisywać to szkolenie jeszcze długo, bo jesteśmy bardzo wkręceni w ten temat, ale oddajmy na chwilę głos uczestnikom ostatnich terminów — oto, co napisali w ankietach poszkoleniowych:

Bardzo dobre szkolenie i mnóstwo dodatkowych materiałów, które spokojnie można czytać przez kolejne trzy miesiące ;)

Dużo praktyki, która została wcześniej świetnie wytłumaczona. Przykłady z życia.

Zdecydowanie polecam szkolenie/warsztaty Niebezpiecznika. Przyjemna i przystępna forma prowadzenia całości sprawia, że przez całe 3 dni człowiek się nie nudzi a ilość wiedzy jest jednocześnie obszerna i przyswajalna. Zdecydowanie podnosi świadomość w temacie bezpieczeństwa sieci.

Podobała mi się forma prowadzenia, sposób przekazania wiedzy, krótkie ale treściwe wprowadzenie teoretyczne i później przystępnie poprowadzone warsztaty.

Mocne nastawienie na praktykę. Dobrze się słucha ludzi, którzy znają się na tym o czym mówią.

Przedstawiono dużo źródeł do dalszego samodzielnego kształcenia.

Szkolenie bardzo profesjonalnie prowadzone. Trenerzy świetnie przygotowani, będący jednocześnie praktykami w przekazywanej wiedzy. Informacie przekazane w sposób zrozumiały dla każdego i dający wiele satysfakcji (zdobywanie kolejnych maszyn)

Moja wiedza uległa dużemu zwiększeniu, dowiedziałem się jak naprawdę zabrać się do testów penetracyjnych. Dużo praktyki. Polecam.

Dołącz do tych, co potrafią się włamywać i chronić się przed włamaniami

Jeśli znasz podstawy TCP/IP (koncept portów i flag), nie przeraża Cię praca w wierszu poleceń Linuksa, to nie pozostaje Ci nic innego niż zapisać się na któryś z najbliższych terminów:

Polecamy zwłaszcza termin 16-18 października w Warszawie, na który do czwartku (10 października) obowiązuje niższa cena!

Kraków: 10-12 kwietnia 2024r. — UWAGA: zostało tylko 1 wolne miejsce
Ostatnio ktoś zarejestrował się 26 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 29 marca)
    4399 PLN netto (od 30 marca)

Warszawa: 15-17 maja 2024r. — UWAGA: zostały tylko 3 wolne miejsca
Ostatnio ktoś zarejestrował się 27 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 29 marca)
    4399 PLN netto (od 30 marca)

Wrocław: 19-21 czerwca 2024r. — zostało 6 wolnych miejsc
Ostatnio ktoś zarejestrował się 20 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 5 kwietnia)
    4399 PLN netto (od 6 kwietnia)

ZDALNIE: 03-05 lipca 2024r. — zostało 7 wolnych miejsc
Ostatnio ktoś zarejestrował się 27 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 5 kwietnia)
    4399 PLN netto (od 6 kwietnia)

Do zobaczenia w sali szkoleniowej :)

PS. A jak chcecie więcej treści przydatnych początkującym pentesterom, to zobaczcie poprzednie odcinki z tego cyklu …i dajcie nam suba na YT :)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

1 komentarz

Dodaj komentarz
  1. […] To jak namierzać powiązane z daną firmą zasoby, czyli przeprowadzać tzw. rekonesans techniczny infrastruktury IT, mapując wszystkie zasoby danej organizacji w internecie pokazujemy w trakcie naszego szkolenia Bezpieczeństwo Sieci Komputerowych (testy penetracyjne). […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: