Bezpieczeństwo sieci komputerowych - szkolenie

Dzięki temu szkoleniu:

  • poznasz techniki ataków i programy wykorzystywane przez współczesnych włamywaczy
  • dowiesz się w jaki sposób można zabezpieczyć serwery i usługi na nich pracujące przed atakami
  • nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa sieci
  • własnoręcznie przeprowadzisz skuteczne ataki na usługi i urządzenia sieciowe
  • poznasz rodzaje i etapy testów penetracyjnych oraz metodyki ich prowadzenia
  • sam wykonasz test penetracyjny (od analizy ryzyka przez identyfikację podatności aż do stworzenia raportu)

Do kogo kierowane jest szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o bezpieczeństwo sieci komputerowych oraz administrację urządzeń, które się w nich znajdują, a więc:

  • administratorów oraz architektów i projektantów systemów komputerowych
  • pracowników działów bezpieczeństwa; audytorów i pentesterów,
  • pracowników wsparcia technicznego i działów supportu

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę, która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa sieci komputerowych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celu testowania bezpieczeństwa swojej własnej infrastruktury i sieci .

Czas i miejsce szkolenia

Szkolenie “Bezpieczeństwo Sieci Komputerowych” trwa 3 dni, a najbliższe terminy znajdziesz na tej stronie.

Każdego dnia zaczynamy o 9:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-) Oto widok z okna naszej sali szkoleniowej:

Sala szkoleniowa Niebezpiecznik - widok z okna

Nasza sala szkoleniowa - widok z okna na krakowski Rynek i Sukiennice


Nasze sale szkoleniowe znajdują się tuż przy Rynku Głównym i są w pełni wyposażone w sprzęt komputerowy. Każdy z uczestników będzie miał do dyspozycji swojego laptopa z systemami Windows oraz Linux, (szkolenie omawia ataki specyficzne dla jednego i drugiego systemu). Programy, z których będziemy korzystać podczas szkolenia uczestnik otrzymuje od nas na płycie DVD.

Dokładny adres i numer sali szkoleniowej przesyłamy pocztą elektroniczną po otrzymaniu od uczestnika wypełnionego formularza rejestracyjnego.

Ponieważ szkolenia informatyczne to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości, po pierwszym dniu zajęć zapraszamy na popołudniowe afterparty w jednym z krakowskich pubów. W luźnej atmosferze wymienimy się ciekawymi historiami z wykonanych testów penetracyjnych (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

Tematyka szkolenia, wybrane zagadnienia

Poniżej prezentujemy wybrane zagadnienia poruszane podczas tego szkolenia:

1. Jak testować bezpieczeństwo sieci, czym są testy penetracyjne?

  • metodyki i rodzaje pentestów
    • OSSTMM / OWASP
    • Dokumenty opisujące dobre praktyki (NIST/CIS)
  • różnice pomiędzy pentestami a audytami

2. Organizacja testów penetracyjnych

  • prawne aspekty prowadzenia testów penetracyjnch
  • opracowanie planu testów penetracyjnych
  • popularne problemy spotykane podczas testów penetracyjnych

3. Poszczególne fazy testu penetracyjnego
» Rekonesans

  • pasywne metody zbierania informacji o celu
    • wykorzystanie serwerów proxy
    • zbieranie i analiza metadanych
    • ataki typu social-engineering i APT
    • profilowanie pracowników
  • aktywne metody zbierania informacji o celu
  • mapowanie sieci ofiary
  • omijanie firewalli

» Enumeracja podatności

  • rodzaje podatności (buffer overflow, format string, etc.)
    • czym jest shellcode?
    • mechanizmy DEP/ASLR i ich omijanie
    • ROP i heap spray’ing
  • dopasowywanie kodu exploita do znalezionych podatności
    • rodzaje exploitów
    • wyszukiwanie exploitów
    • analiza przykładowego exploita
    • tworzenie własnego exploita
  • wybór drogi wejścia do systemu

» Atak

  • przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
    • ataki w sieci LAN/WAN/Wi-Fi
    • ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
    • ataki denial of service
    • fuzzing
    • łamanie haseł
  • atak przy pomocy exploita zdalnego
    • narzędzia wspomagające atak
  • podniesienie uprawnień do poziomu administratora
    • exploity lokalne
    • łamanie hashy haseł

» Zacieranie śladów

  • backdoorowanie przejętego systemu
  • zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej

» Sporządzenie raportu z testu penetracyjnego

  • budowa szczegółowego raportu technicznego
  • raport dla zarządu

4. Metody ochrony przed atakami

  • idea honeypotów
  • systemy IDS/IPS
  • metody hardeningu systemów Windows
  • metody hardeningu systemów Linux

 

Do każdego z powyższych punktów przygotowane zostały laboratoria. Podczas omawiania konkretnego ataku, zawsze pokazujemy jak się przed nim obronić. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.

Dzięki ćwiczeniom praktycznym, każdy uczestnik zaplanuje, wykona, a następnie udokumentuje przeprowadzony przez siebie test penetracyjny. Wszystkie ćwiczenia zostały zaprojektowane tak, aby oprócz nauki obsługi narzędzi uczestnicy szkolenia zwrócili szczególną uwagę na możliwości ich oskryptowania w celu automatyzacji testów.

Cena:

2699 PLN netto

    Cena obejmuje:

    • 3 dni szkoleniowe, pełne praktycznych ćwiczeń,
    • 3 dwudaniowe obiady w legendarnej restauracji Wierzynek,
    • catering w przerwach (kawa, herbata, soki, ciasteczka),
    • materiały szkoleniowe (podręcznik, zapis prezentacji, plus płyta DVD z oprogramowaniem do przeprowadzania testów penetracyjnych),
    • wieczysty dostęp do konta FTP zawierającego dodatkowe, stale aktualizowane materiały dotyczące bezpieczeństwa sieci
    • certyfikat ukończenia szkolenia
    • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)

UWAGA!!! Dla Państwa wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu do 10 osób. Kto pierwszy, ten lepszy.

 

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąc udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Stanowisko:

Tematykę szkolenia znam:

Dane Firmy (do faktury):
Nazwa, adres i NIP:

Uwagi? Pytania?

Akceptuje regulamin szkolenia

Pobierz powyższy opis gotowy do druku (PDF) i przedstaw swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją odpowiednich ataków i metod ochrony w wykonaniu trenera. Główny nacisk kładziemy jednak na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ to one pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić, a przez to lepiej zrozumieć omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane serwery i usługi, wykorzystywane obecnie w realnym świecie.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.

Dobra, przekonaliście mnie, chcę się zapisać!