12:52
8/10/2019

Jak przeskanować sieć pod kątem dziurawych systemów i usług? Oto kolejne nagranie z naszego cyklu “Niebezpieczny Poradnik Pentestera”. W tym odcinku Kuba pokazuje w akcji podstawy nmapa i metasploita na przykładzie ataku na ogólnie dostępny i celowo dziurawy komputer.

Skan sieciowy, fingerprinting usług, dobór exploita i atak!

Chcesz więcej wiedzy, narzędzi i technik?

Powyższe nagranie to zaledwie 6 minut — króciutkie wprowadzenie w świat bezpieczeństwa systemów i sieci komputerowych. Jeśli chciałbyś dowiedzieć się więcej, wpadnij na nasze szkolenie z bezpieczeństwa sieci (testów penetracyjnych). Realizujemy je regularnie od ponad 8 lat i do tej pory przeszkoliliśmy ponad 3000 adminów, devopsów, ptesterów a nawet programistów, którzy chcieli “wiedzieć więcej”.

Szkolenie trwa 3 dni i dajemy na nim samo mięso. Otrzymasz wszystko, co jest potrzebne, aby samemu przeprowadzać testy penetracyjne i analizy pod kątem bezpieczeństwa swojej sieci — zgodnie z naszą zasadą:

minimum teorii, maksimum praktyki

Wprowadzenie w świat pentestów, exploitów i narzędzi oraz moduł formalno-prawny, który może się przydać przy realizacji takich usług (lub ich zamawianiu) załatwiamy pierwszego dnia do lunchu. A potem zaczyna się prawdziwa jazda bez trzymanki! Do końca trzeciego dnia uczestnicy pracują w naszym labie, symulującym prawdziwą sieć firmową.

fot. depositphotos.com

Zadaniem uczestnika jest wykonanie testu penetracyjnego krok po kroku i zakończenie szkolenia ze zrootowanymi wszystkimi hostami (poprzez różne techniki i metody ataku), czyli posiadanie uprawnień administracyjnych i totalnej kontroli nad całym środowiskiem :) Ale to nie koniec — trzeba jeszcze (jak w życiu!) omijać pułapki zastawione przez administratora atakowanej sieci, a czasem zmodyfikować exploita, aby zadziałał (bez obaw, pokażemy jakie to czasem proste).

To szkolenie jest inne niż reszta szkoleń sieciowych/bezpieczeństwa na jakich byłeś. Na czas każdego labu otrzymasz narzędzia i instrukcje wyznaczające kierunek postępowania, ale nie dokładnie polecenia do bezmyślnego przeklejenia. Będziesz musiał sam zastanowić się i pokombinować. Nie martw się, jeśli się “zawiesisz”. Na koniec każdego labu wspólnie przechodzimy przez rozwiązania i cały czas trener jest do dyspozycji.

I moglibyśmy tak opisywać to szkolenie jeszcze długo, bo jesteśmy bardzo wkręceni w ten temat, ale oddajmy na chwilę głos uczestnikom ostatnich terminów — oto, co napisali w ankietach poszkoleniowych:

Bardzo dobre szkolenie i mnóstwo dodatkowych materiałów, które spokojnie można czytać przez kolejne trzy miesiące ;)

Dużo praktyki, która została wcześniej świetnie wytłumaczona. Przykłady z życia.

Zdecydowanie polecam szkolenie/warsztaty Niebezpiecznika. Przyjemna i przystępna forma prowadzenia całości sprawia, że przez całe 3 dni człowiek się nie nudzi a ilość wiedzy jest jednocześnie obszerna i przyswajalna. Zdecydowanie podnosi świadomość w temacie bezpieczeństwa sieci.

Podobała mi się forma prowadzenia, sposób przekazania wiedzy, krótkie ale treściwe wprowadzenie teoretyczne i później przystępnie poprowadzone warsztaty.

Mocne nastawienie na praktykę. Dobrze się słucha ludzi, którzy znają się na tym o czym mówią.

Przedstawiono dużo źródeł do dalszego samodzielnego kształcenia.

Szkolenie bardzo profesjonalnie prowadzone. Trenerzy świetnie przygotowani, będący jednocześnie praktykami w przekazywanej wiedzy. Informacie przekazane w sposób zrozumiały dla każdego i dający wiele satysfakcji (zdobywanie kolejnych maszyn)

Moja wiedza uległa dużemu zwiększeniu, dowiedziałem się jak naprawdę zabrać się do testów penetracyjnych. Dużo praktyki. Polecam.

Dołącz do tych, co potrafią się włamywać i chronić się przed włamaniami

Jeśli znasz podstawy TCP/IP (koncept portów i flag), nie przeraża Cię praca w wierszu poleceń Linuksa, to nie pozostaje Ci nic innego niż zapisać się na któryś z najbliższych terminów:

Polecamy zwłaszcza termin 16-18 października w Warszawie, na który do czwartku (10 października) obowiązuje niższa cena!

Wrocław: 18-20 października 2023r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 27 września 2023r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 6 października)
    4399 PLN netto (od 7 października)

ZDALNIE: 22-24 listopada 2023r. — UWAGA: zostały tylko 4 wolne miejsca
Ostatnio ktoś zarejestrował się 03 października 2023r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 6 października)
    4399 PLN netto (od 7 października)

Kraków: 13-15 grudnia 2023r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 28 września 2023r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 13 października)
    4399 PLN netto (od 14 października)

Warszawa: 10-12 stycznia 2024r. — zostało 9 wolnych miejsc
Ostatnio ktoś zarejestrował się 02 października 2023r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 27 października)
    4399 PLN netto (od 28 października)

Do zobaczenia w sali szkoleniowej :)

PS. A jak chcecie więcej treści przydatnych początkującym pentesterom, to zobaczcie poprzednie odcinki z tego cyklu …i dajcie nam suba na YT :)

Przeczytaj także:

 

1 komentarz

Dodaj komentarz
  1. […] To jak namierzać powiązane z daną firmą zasoby, czyli przeprowadzać tzw. rekonesans techniczny infrastruktury IT, mapując wszystkie zasoby danej organizacji w internecie pokazujemy w trakcie naszego szkolenia Bezpieczeństwo Sieci Komputerowych (testy penetracyjne). […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: