Dzięki temu szkoleniu:
- poznasz techniki ataków i programy wykorzystywane przez współczesnych włamywaczy
- dowiesz się w jaki sposób można zabezpieczyć serwery i usługi na nich pracujące przed atakami
- nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa sieci
- własnoręcznie przeprowadzisz skuteczne ataki na usługi i urządzenia sieciowe
- poznasz rodzaje i etapy testów penetracyjnych oraz metodyki ich prowadzenia
- sam wykonasz test penetracyjny (od analizy ryzyka przez identyfikację podatności aż do stworzenia raportu)
Do kogo kierowane jest szkolenie?
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o bezpieczeństwo sieci komputerowych oraz administrację urządzeń, które się w nich znajdują, a więc:
- administratorów oraz architektów i projektantów systemów komputerowych
- pracowników działów bezpieczeństwa; audytorów i pentesterów,
- pracowników wsparcia technicznego i działów supportu
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę, która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa sieci komputerowych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
Trenerzy
Szkolenie poprowadzą wieloletni pentesterzy i trenerzy z Niebezpiecznika. Jednym z nich jest Piotrek Konieczny, założyciel Niebezpiecznika, który od 16 lat prowadzi szkolenia autorskie oraz warsztaty z bezpieczeństwa dla polskich i zagranicznych firm a także instytucji działających w sektorach takich jak: bankowość, IT, telekomunikacja, czy wojsko. Drugim trenerem jest Krzysztof administrator systemów Linux oraz Unix z 11 letnim stażem, który pasjonuje się automatyzacją wszelkich powtarzających się czynności. Krzysztof to także mistrz pisania skryptów dla powłoki bash oraz programów i webaplikacji w języku Pyhon oraz pentester z 5 letnim doświadczeniem w hardeningu systemów Unix/Linux, badaniu podatności w różnych systemach i urządzeniach sieciowych.
Tematyka szkolenia, wybrane zagadnienia
Poniżej prezentujemy wybrane zagadnienia poruszane podczas tego szkolenia:
- metodyki i rodzaje pentestów
- OSSTMM / OWASP
- Dokumenty opisujące dobre praktyki (NIST/CIS)
- różnice pomiędzy pentestami a audytami
2. Organizacja testów penetracyjnych
- prawne aspekty prowadzenia testów penetracyjnch
- opracowanie planu testów penetracyjnych
- popularne problemy spotykane podczas testów penetracyjnych
3. Poszczególne fazy testu penetracyjnego
» Rekonesans
- pasywne metody zbierania informacji o celu
- wykorzystanie serwerów proxy
- zbieranie i analiza metadanych
- ataki typu social-engineering i APT
- profilowanie pracowników
- aktywne metody zbierania informacji o celu
- mapowanie sieci ofiary
- omijanie firewalli
» Enumeracja podatności
- rodzaje podatności (buffer overflow, format string, etc.)
- czym jest shellcode?
- mechanizmy DEP/ASLR i ich omijanie
- ROP i heap spray’ing
- dopasowywanie kodu exploita do znalezionych podatności
- rodzaje exploitów
- wyszukiwanie exploitów
- analiza przykładowego exploita
- tworzenie własnego exploita
- wybór drogi wejścia do systemu
» Atak
- przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
- ataki w sieci LAN/WAN/Wi-Fi
- ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
- ataki denial of service
- fuzzing
- łamanie haseł
- atak przy pomocy exploita zdalnego
- narzędzia wspomagające atak
- podniesienie uprawnień do poziomu administratora
- exploity lokalne
- łamanie hashy haseł
» Zacieranie śladów
- backdoorowanie przejętego systemu
- zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej
» Sporządzenie raportu z testu penetracyjnego
- budowa szczegółowego raportu technicznego
- raport dla zarządu
4. Metody ochrony przed atakami
- idea honeypotów
- systemy IDS/IPS
- metody hardeningu systemów operacyjnych
Dzięki ćwiczeniom praktycznym, każdy uczestnik zaplanuje, wykona, a następnie udokumentuje przeprowadzony przez siebie test penetracyjny. Wszystkie ćwiczenia zostały zaprojektowane tak, aby oprócz nauki obsługi narzędzi uczestnicy szkolenia zwrócili szczególną uwagę na możliwości ich oskryptowania w celu automatyzacji testów.
Cena:
Najbliższe terminy tego szkolenia to:
Warszawa: 10-12 stycznia 2024r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 07 grudnia 2023r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 15 grudnia)
4399 PLN netto (od 16 grudnia)
Wrocław: 07-09 lutego 2024r. — zostało 7 wolnych miejsc
Ostatnio ktoś zarejestrował się 08 grudnia 2023r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 15 grudnia)
4399 PLN netto (od 16 grudnia)
ZDALNIE: 13-15 marca 2024r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 06 grudnia 2023r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 22 grudnia)
4399 PLN netto (od 23 grudnia)
Kraków: 10-12 kwietnia 2024r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 08 grudnia 2023r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 22 grudnia)
4399 PLN netto (od 23 grudnia)
Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji
-
Cena obejmuje:
- 3 dni szkoleniowe, pełne praktycznych ćwiczeń,
- materiały szkoleniowe,
- wieczysty dostęp do konta FTP zawierającego dodatkowe, stale aktualizowane materiały dotyczące bezpieczeństwa sieci
- certyfikat ukończenia szkolenia
- gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
- [w przypadku szkoleń stacjonarnych] 3 obiady i catering w przerwach (kawa, herbata, soki, ciasteczka),
Najnowsze opinie o tym szkoleniu (od uczestników)
Zdecydowanie najlepsze techniczne szkolenie na którym byłem.
Jakub Sz. Capgemini
Szczerze pisząc nie spodziewałem się tego typu zagadnień jakie zostały przedstawione na szkoleniu. Przed szkoleniem swoją wiedzę oceniałem na 4/10 ale po tych 3 dniach labowania wiem, że to było zaledwie 1/10 :) Uważam, że każda osoba zajmująca się systemami firmowymi powinna wziąć udział w takim szkoleniu, choćby tylko w celach uświadomienia sobie ile tak naprawdę jeszcze przed nią pracy. Moja ocena to 9/10 – byłoby 10/10 gdyby szkolenie trwało jeszcze kilka dni ;)
Paweł M., Wasko S.A.
Jestem bardzo zadowolony ze szkolenia. Inne szkolenia z tego zakresu, na których byłem nie były prowadzone z taką lekkością i z takim profesjonalnym podejściem. widać było że kadra szkoleniowa niebezpiecznika ma wiedzę i doświadczenie i w zakresie przekazywania wiedzy.
Piotr U., TAURON
Szkolenie pozwoliło poznać nowe metody ataku i pomogło mi usystematyzować posiadaną wiedzę w kwestii obsługi odpowiednich narzędzi. Pokazało nowe rozwiązania, o których nie miałem zielonego pojęcia :-). Trener na pełnym luzie przytaczał często bardzo wiele interesujących faktów z życia, dorzucając często do tego jakaś przydatną stronę WWW czy program który może przydać się w przy wykonywaniu pentestów i zabezpieczaniu własnych sieci. Szkolenie przewidziane na 8 godzin dziennie, jednak ze względu na ciekawą tematykę, oddanie prowadzących i chęć pogłębiania wiedzy, zawsze trwało o godzinę dłużej ;-). Na pewno, skorzystam jeszcze z innych szkoleń które oferuje Niebezpiecznik.
Dawid P. NT Group
Swietnie przygotowane/poprowadzone szkolenie. Znakomite podejscie do tematu, bardzo dobrze dobrane cwiczenia/analizy przypadku. Doskonaly przyklad uswiadomienia sobie, jak wiele jeszcze nie umiem :)
P.B., British Petroleum
Brzmi świetnie, chce się zapisać!
Jeśli chcesz wziąc udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:
Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.
Nasi klienci
O szkoleniach Niebezpiecznika
Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją odpowiednich ataków i metod ochrony w wykonaniu trenera. Główny nacisk kładziemy jednak na ćwiczenia praktyczne wykonywane przez uczestników.
Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ to one pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić, a przez to lepiej zrozumieć omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane serwery i usługi, wykorzystywane obecnie w realnym świecie.
Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.
powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!
Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.
Dobra, przekonaliście mnie, chcę się zapisać!