Bezpieczeństwo sieci komputerowych - szkolenie

Dzięki temu szkoleniu:

  • poznasz techniki ataków i programy wykorzystywane przez współczesnych włamywaczy
  • dowiesz się w jaki sposób można zabezpieczyć serwery i usługi na nich pracujące przed atakami
  • nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa sieci
  • własnoręcznie przeprowadzisz skuteczne ataki na usługi i urządzenia sieciowe
  • poznasz rodzaje i etapy testów penetracyjnych oraz metodyki ich prowadzenia
  • sam wykonasz test penetracyjny (od analizy ryzyka przez identyfikację podatności aż do stworzenia raportu)

Do kogo kierowane jest szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o bezpieczeństwo sieci komputerowych oraz administrację urządzeń, które się w nich znajdują, a więc:

  • administratorów oraz architektów i projektantów systemów komputerowych
  • pracowników działów bezpieczeństwa; audytorów i pentesterów,
  • pracowników wsparcia technicznego i działów supportu

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę, która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa sieci komputerowych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swojej własnej infrastruktury i sieci .
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: co najmniej 2GB RAM, ok. 30GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.

Trenerzy

Szkolenie poprowadzą wieloletni pentesterzy i trenerzy z Niebezpiecznika. Jednym z nich jest Piotrek Konieczny, założyciel Niebezpiecznika, który od 16 lat prowadzi szkolenia autorskie oraz warsztaty z bezpieczeństwa dla polskich i zagranicznych firm a także instytucji działających w sektorach takich jak: bankowość, IT, telekomunikacja, czy wojsko. Drugim trenerem jest Krzysztof administrator systemów Linux oraz Unix z 11 letnim stażem, który pasjonuje się automatyzacją wszelkich powtarzających się czynności. Krzysztof to także mistrz pisania skryptów dla powłoki bash oraz programów i webaplikacji w języku Pyhon oraz pentester z 5 letnim doświadczeniem w hardeningu systemów Unix/Linux, badaniu podatności w różnych systemach i urządzeniach sieciowych.

Tematyka szkolenia, wybrane zagadnienia

Poniżej prezentujemy wybrane zagadnienia poruszane podczas tego szkolenia:

1. Jak testować bezpieczeństwo sieci, czym są testy penetracyjne?

  • metodyki i rodzaje pentestów
    • OSSTMM / OWASP
    • Dokumenty opisujące dobre praktyki (NIST/CIS)
  • różnice pomiędzy pentestami a audytami

2. Organizacja testów penetracyjnych

  • prawne aspekty prowadzenia testów penetracyjnch
  • opracowanie planu testów penetracyjnych
  • popularne problemy spotykane podczas testów penetracyjnych

3. Poszczególne fazy testu penetracyjnego
» Rekonesans

  • pasywne metody zbierania informacji o celu
    • wykorzystanie serwerów proxy
    • zbieranie i analiza metadanych
    • ataki typu social-engineering i APT
    • profilowanie pracowników
  • aktywne metody zbierania informacji o celu
  • mapowanie sieci ofiary
  • omijanie firewalli

» Enumeracja podatności

  • rodzaje podatności (buffer overflow, format string, etc.)
    • czym jest shellcode?
    • mechanizmy DEP/ASLR i ich omijanie
    • ROP i heap spray’ing
  • dopasowywanie kodu exploita do znalezionych podatności
    • rodzaje exploitów
    • wyszukiwanie exploitów
    • analiza przykładowego exploita
    • tworzenie własnego exploita
  • wybór drogi wejścia do systemu

» Atak

  • przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
    • ataki w sieci LAN/WAN/Wi-Fi
    • ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
    • ataki denial of service
    • fuzzing
    • łamanie haseł
  • atak przy pomocy exploita zdalnego
    • narzędzia wspomagające atak
  • podniesienie uprawnień do poziomu administratora
    • exploity lokalne
    • łamanie hashy haseł

» Zacieranie śladów

  • backdoorowanie przejętego systemu
  • zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej

» Sporządzenie raportu z testu penetracyjnego

  • budowa szczegółowego raportu technicznego
  • raport dla zarządu

4. Metody ochrony przed atakami

  • idea honeypotów
  • systemy IDS/IPS
  • metody hardeningu systemów operacyjnych

 

Do każdego z powyższych punktów przygotowane zostały laboratoria. Podczas omawiania konkretnego ataku, zawsze pokazujemy jak się przed nim obronić. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.

Dzięki ćwiczeniom praktycznym, każdy uczestnik zaplanuje, wykona, a następnie udokumentuje przeprowadzony przez siebie test penetracyjny. Wszystkie ćwiczenia zostały zaprojektowane tak, aby oprócz nauki obsługi narzędzi uczestnicy szkolenia zwrócili szczególną uwagę na możliwości ich oskryptowania w celu automatyzacji testów.

Ponieważ szkolenia informatyczne to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości. Uczestnicy czasem organizują sobie pozaprogramowe afterparty w jednym z pobliskich pubów. W luźnej atmosferze można wymienić się ciekawymi historiami z wykonanych testów penetracyjnych (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…


Cena:

Najbliższe terminy tego szkolenia to:

 

Kraków: 10-12 kwietnia 2024r. — UWAGA: zostało tylko 1 wolne miejsce
Ostatnio ktoś zarejestrował się 14 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 22 marca)
    4399 PLN netto (od 23 marca)

Warszawa: 15-17 maja 2024r. — UWAGA: zostały tylko 3 wolne miejsca
Ostatnio ktoś zarejestrował się 15 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 22 marca)
    4399 PLN netto (od 23 marca)

Wrocław: 19-21 czerwca 2024r. — zostało 7 wolnych miejsc
Ostatnio ktoś zarejestrował się 12 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 22 marca)
    4399 PLN netto (od 23 marca)

ZDALNIE: 03-05 lipca 2024r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 18 marca 2024r. → zarejestruj się na to szkolenie

    3899 PLN netto (do 29 marca)
    4399 PLN netto (od 30 marca)


Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji
    Cena obejmuje:

    • 3 dni szkoleniowe, pełne praktycznych ćwiczeń,
    • materiały szkoleniowe,
    • wieczysty dostęp do konta FTP zawierającego dodatkowe, stale aktualizowane materiały dotyczące bezpieczeństwa sieci
    • certyfikat ukończenia szkolenia
    • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
    • [w przypadku szkoleń stacjonarnych] 3 obiady i catering w przerwach (kawa, herbata, soki, ciasteczka),

UWAGA!!! Dla Państwa wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.

 

Najnowsze opinie o tym szkoleniu (od uczestników)

Zdecydowanie najlepsze techniczne szkolenie na którym byłem.
Jakub Sz. Capgemini

Szczerze pisząc nie spodziewałem się tego typu zagadnień jakie zostały przedstawione na szkoleniu. Przed szkoleniem swoją wiedzę oceniałem na 4/10 ale po tych 3 dniach labowania wiem, że to było zaledwie 1/10 :) Uważam, że każda osoba zajmująca się systemami firmowymi powinna wziąć udział w takim szkoleniu, choćby tylko w celach uświadomienia sobie ile tak naprawdę jeszcze przed nią pracy. Moja ocena to 9/10 – byłoby 10/10 gdyby szkolenie trwało jeszcze kilka dni ;)
Paweł M., Wasko S.A.

Jestem bardzo zadowolony ze szkolenia. Inne szkolenia z tego zakresu, na których byłem nie były prowadzone z taką lekkością i z takim profesjonalnym podejściem. widać było że kadra szkoleniowa niebezpiecznika ma wiedzę i doświadczenie i w zakresie przekazywania wiedzy.
Piotr U., TAURON

Szkolenie pozwoliło poznać nowe metody ataku i pomogło mi usystematyzować posiadaną wiedzę w kwestii obsługi odpowiednich narzędzi. Pokazało nowe rozwiązania, o których nie miałem zielonego pojęcia :-). Trener na pełnym luzie przytaczał często bardzo wiele interesujących faktów z życia, dorzucając często do tego jakaś przydatną stronę WWW czy program który może przydać się w przy wykonywaniu pentestów i zabezpieczaniu własnych sieci. Szkolenie przewidziane na 8 godzin dziennie, jednak ze względu na ciekawą tematykę, oddanie prowadzących i chęć pogłębiania wiedzy, zawsze trwało o godzinę dłużej ;-). Na pewno, skorzystam jeszcze z innych szkoleń które oferuje Niebezpiecznik.
Dawid P. NT Group

Swietnie przygotowane/poprowadzone szkolenie. Znakomite podejscie do tematu, bardzo dobrze dobrane cwiczenia/analizy przypadku. Doskonaly przyklad uswiadomienia sobie, jak wiele jeszcze nie umiem :)
P.B., British Petroleum

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąc udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
9+6 =



Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją odpowiednich ataków i metod ochrony w wykonaniu trenera. Główny nacisk kładziemy jednak na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ to one pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić, a przez to lepiej zrozumieć omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane serwery i usługi, wykorzystywane obecnie w realnym świecie.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.

Dobra, przekonaliście mnie, chcę się zapisać!