Bezpieczeństwo sieci komputerowych - szkolenie

Dzięki temu szkoleniu:

  • poznasz techniki ataków i programy wykorzystywane przez współczesnych włamywaczy
  • dowiesz się w jaki sposób można zabezpieczyć serwery i usługi na nich pracujące przed atakami
  • nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa sieci
  • własnoręcznie przeprowadzisz skuteczne ataki na usługi i urządzenia sieciowe
  • poznasz rodzaje i etapy testów penetracyjnych oraz metodyki ich prowadzenia
  • sam wykonasz test penetracyjny (od analizy ryzyka przez identyfikację podatności aż do stworzenia raportu)

Do kogo kierowane jest szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o bezpieczeństwo sieci komputerowych oraz administrację urządzeń, które się w nich znajdują, a więc:

  • administratorów oraz architektów i projektantów systemów komputerowych
  • pracowników działów bezpieczeństwa; audytorów i pentesterów,
  • pracowników wsparcia technicznego i działów supportu

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę, która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa sieci komputerowych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swojej własnej infrastruktury i sieci .
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: 2GB RAM, 5GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.

Tematyka szkolenia, wybrane zagadnienia

Poniżej prezentujemy wybrane zagadnienia poruszane podczas tego szkolenia:

1. Jak testować bezpieczeństwo sieci, czym są testy penetracyjne?

  • metodyki i rodzaje pentestów
    • OSSTMM / OWASP
    • Dokumenty opisujące dobre praktyki (NIST/CIS)
  • różnice pomiędzy pentestami a audytami

2. Organizacja testów penetracyjnych

  • prawne aspekty prowadzenia testów penetracyjnch
  • opracowanie planu testów penetracyjnych
  • popularne problemy spotykane podczas testów penetracyjnych

3. Poszczególne fazy testu penetracyjnego
» Rekonesans

  • pasywne metody zbierania informacji o celu
    • wykorzystanie serwerów proxy
    • zbieranie i analiza metadanych
    • ataki typu social-engineering i APT
    • profilowanie pracowników
  • aktywne metody zbierania informacji o celu
  • mapowanie sieci ofiary
  • omijanie firewalli

» Enumeracja podatności

  • rodzaje podatności (buffer overflow, format string, etc.)
    • czym jest shellcode?
    • mechanizmy DEP/ASLR i ich omijanie
    • ROP i heap spray’ing
  • dopasowywanie kodu exploita do znalezionych podatności
    • rodzaje exploitów
    • wyszukiwanie exploitów
    • analiza przykładowego exploita
    • tworzenie własnego exploita
  • wybór drogi wejścia do systemu

» Atak

  • przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
    • ataki w sieci LAN/WAN/Wi-Fi
    • ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
    • ataki denial of service
    • fuzzing
    • łamanie haseł
  • atak przy pomocy exploita zdalnego
    • narzędzia wspomagające atak
  • podniesienie uprawnień do poziomu administratora
    • exploity lokalne
    • łamanie hashy haseł

» Zacieranie śladów

  • backdoorowanie przejętego systemu
  • zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej

» Sporządzenie raportu z testu penetracyjnego

  • budowa szczegółowego raportu technicznego
  • raport dla zarządu

4. Metody ochrony przed atakami

  • idea honeypotów
  • systemy IDS/IPS
  • metody hardeningu systemów Windows
  • metody hardeningu systemów Linux

 

Do każdego z powyższych punktów przygotowane zostały laboratoria. Podczas omawiania konkretnego ataku, zawsze pokazujemy jak się przed nim obronić. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.

Dzięki ćwiczeniom praktycznym, każdy uczestnik zaplanuje, wykona, a następnie udokumentuje przeprowadzony przez siebie test penetracyjny. Wszystkie ćwiczenia zostały zaprojektowane tak, aby oprócz nauki obsługi narzędzi uczestnicy szkolenia zwrócili szczególną uwagę na możliwości ich oskryptowania w celu automatyzacji testów.

Ponieważ szkolenia informatyczne to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości. Uczestników zachęcamy do pozaprogramowego afterparty w jednym z pobliskich pubów. W luźnej atmosferze można wymienić się ciekawymi historiami z wykonanych testów penetracyjnych (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

Cena:


KRAKÓW: 22-24 listopada 2017
r. — 3 wolne miejsca!zarejestruj się na to szkolenie
Ostatnio ktoś zarejestrował się 17 października 2017r.

    Cena:
    3599 PLN netto


WARSZAWA: 13-15 grudnia 2017
r. — 5 wolnych miejsc!zarejestruj się na to szkolenie
Ostatnio ktoś zarejestrował się 17 października 2017r.

    Cena:
    3599 PLN netto

Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji

    Cena obejmuje:

    • 3 dni szkoleniowe, pełne praktycznych ćwiczeń,
    • 3 dwudaniowe obiady i deser,
    • catering w przerwach (kawa, herbata, soki, ciasteczka),
    • materiały szkoleniowe (podręcznik, zapis prezentacji),
    • wieczysty dostęp do konta FTP zawierającego dodatkowe, stale aktualizowane materiały dotyczące bezpieczeństwa sieci
    • certyfikat ukończenia szkolenia
    • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)

UWAGA!!! Dla Państwa wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

 

Najnowsze opinie o tym szkoleniu (od uczestników)

Zdecydowanie najlepsze techniczne szkolenie na którym byłem.
Jakub Sz. Capgemini

Szczerze pisząc nie spodziewałem się tego typu zagadnień jakie zostały przedstawione na szkoleniu. Przed szkoleniem swoją wiedzę oceniałem na 4/10 ale po tych 3 dniach labowania wiem, że to było zaledwie 1/10 :) Uważam, że każda osoba zajmująca się systemami firmowymi powinna wziąć udział w takim szkoleniu, choćby tylko w celach uświadomienia sobie ile tak naprawdę jeszcze przed nią pracy. Moja ocena to 9/10 – byłoby 10/10 gdyby szkolenie trwało jeszcze kilka dni ;)
Paweł M., Wasko S.A.

Jestem bardzo zadowolony ze szkolenia. Inne szkolenia z tego zakresu, na których byłem nie były prowadzone z taką lekkością i z takim profesjonalnym podejściem. widać było że kadra szkoleniowa niebezpiecznika ma wiedzę i doświadczenie i w zakresie przekazywania wiedzy.
Piotr U., TAURON

Szkolenie pozwoliło poznać nowe metody ataku i pomogło mi usystematyzować posiadaną wiedzę w kwestii obsługi odpowiednich narzędzi. Pokazało nowe rozwiązania, o których nie miałem zielonego pojęcia :-). Trener na pełnym luzie przytaczał często bardzo wiele interesujących faktów z życia, dorzucając często do tego jakaś przydatną stronę WWW czy program który może przydać się w przy wykonywaniu pentestów i zabezpieczaniu własnych sieci. Szkolenie przewidziane na 8 godzin dziennie, jednak ze względu na ciekawą tematykę, oddanie prowadzących i chęć pogłębiania wiedzy, zawsze trwało o godzinę dłużej ;-). Na pewno, skorzystam jeszcze z innych szkoleń które oferuje Niebezpiecznik.
Dawid P. NT Group

Swietnie przygotowane/poprowadzone szkolenie. Znakomite podejscie do tematu, bardzo dobrze dobrane cwiczenia/analizy przypadku. Doskonaly przyklad uswiadomienia sobie, jak wiele jeszcze nie umiem :)
P.B., British Petroleum

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąc udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Stanowisko:

Tematykę szkolenia znam:

Dane Firmy (do faktury):
Nazwa, adres i NIP:

Uwagi? Pytania?

Akceptuje regulamin szkolenia

Pobierz powyższy opis gotowy do druku (PDF) i przedstaw swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją odpowiednich ataków i metod ochrony w wykonaniu trenera. Główny nacisk kładziemy jednak na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ to one pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić, a przez to lepiej zrozumieć omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane serwery i usługi, wykorzystywane obecnie w realnym świecie.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.

Dobra, przekonaliście mnie, chcę się zapisać!