Dzięki temu szkoleniu:
- poznasz techniki ataków i programy wykorzystywane przez współczesnych włamywaczy
- dowiesz się w jaki sposób można zabezpieczyć serwery i usługi na nich pracujące przed atakami
- nauczysz się korzystać z kilkudziesięciu narzędzi do testowania bezpieczeństwa sieci
- własnoręcznie przeprowadzisz skuteczne ataki na usługi i urządzenia sieciowe
- poznasz rodzaje i etapy testów penetracyjnych oraz metodyki ich prowadzenia
- sam wykonasz test penetracyjny (od analizy ryzyka przez identyfikację podatności aż do stworzenia raportu)
Do kogo kierowane jest szkolenie?
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o bezpieczeństwo sieci komputerowych oraz administrację urządzeń, które się w nich znajdują, a więc:
- administratorów oraz architektów i projektantów systemów komputerowych
- pracowników działów bezpieczeństwa; audytorów i pentesterów,
- pracowników wsparcia technicznego i działów supportu
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę, która chce podnosić swoje kwalifikacje i wiedzę w temacie bezpieczeństwa sieci komputerowych — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
Czas i miejsce szkolenia
Szkolenie “Bezpieczeństwo Sieci Komputerowych” trwa 3 dni, a najbliższe terminy znajdziesz na tej stronie.
Każdego dnia zaczynamy o 9:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-) Oto widok z okna naszej sali szkoleniowej:
Nasze sale szkoleniowe znajdują się tuż przy Rynku Głównym i są w pełni wyposażone w sprzęt komputerowy. Każdy z uczestników będzie miał do dyspozycji swojego laptopa z systemami Windows oraz Linux, (szkolenie omawia ataki specyficzne dla jednego i drugiego systemu). Programy, z których będziemy korzystać podczas szkolenia uczestnik otrzymuje od nas na płycie DVD.
Dokładny adres i numer sali szkoleniowej przesyłamy pocztą elektroniczną po otrzymaniu od uczestnika wypełnionego formularza rejestracyjnego.
Tematyka szkolenia, wybrane zagadnienia
Poniżej prezentujemy wybrane zagadnienia poruszane podczas tego szkolenia:
- metodyki i rodzaje pentestów
- OSSTMM / OWASP
- Dokumenty opisujące dobre praktyki (NIST/CIS)
- różnice pomiędzy pentestami a audytami
2. Organizacja testów penetracyjnych
- prawne aspekty prowadzenia testów penetracyjnch
- opracowanie planu testów penetracyjnych
- popularne problemy spotykane podczas testów penetracyjnych
3. Poszczególne fazy testu penetracyjnego
» Rekonesans
- pasywne metody zbierania informacji o celu
- wykorzystanie serwerów proxy
- zbieranie i analiza metadanych
- ataki typu social-engineering i APT
- profilowanie pracowników
- aktywne metody zbierania informacji o celu
- mapowanie sieci ofiary
- omijanie firewalli
» Enumeracja podatności
- rodzaje podatności (buffer overflow, format string, etc.)
- czym jest shellcode?
- mechanizmy DEP/ASLR i ich omijanie
- ROP i heap spray’ing
- dopasowywanie kodu exploita do znalezionych podatności
- rodzaje exploitów
- wyszukiwanie exploitów
- analiza przykładowego exploita
- tworzenie własnego exploita
- wybór drogi wejścia do systemu
» Atak
- przegląd technik ataków na systemy (Windows/Linux) i sieci komputerowe
- ataki w sieci LAN/WAN/Wi-Fi
- ataki na urządzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery)
- ataki denial of service
- fuzzing
- łamanie haseł
- atak przy pomocy exploita zdalnego
- narzędzia wspomagające atak
- podniesienie uprawnień do poziomu administratora
- exploity lokalne
- łamanie hashy haseł
» Zacieranie śladów
- backdoorowanie przejętego systemu
- zacieranie śladów włamania, oszukiwanie narzędzi do analizy powłamaniowej
» Sporządzenie raportu z testu penetracyjnego
- budowa szczegółowego raportu technicznego
- raport dla zarządu
4. Metody ochrony przed atakami
- idea honeypotów
- systemy IDS/IPS
- metody hardeningu systemów Windows
- metody hardeningu systemów Linux
Dzięki ćwiczeniom praktycznym, każdy uczestnik zaplanuje, wykona, a następnie udokumentuje przeprowadzony przez siebie test penetracyjny. Wszystkie ćwiczenia zostały zaprojektowane tak, aby oprócz nauki obsługi narzędzi uczestnicy szkolenia zwrócili szczególną uwagę na możliwości ich oskryptowania w celu automatyzacji testów.
Cena:
2699 PLN netto
-
Cena obejmuje:
- 3 dni szkoleniowe, pełne praktycznych ćwiczeń,
- 3 dwudaniowe obiady w legendarnej restauracji Wierzynek,
- catering w przerwach (kawa, herbata, soki, ciasteczka),
- materiały szkoleniowe (podręcznik, zapis prezentacji, plus płyta DVD z oprogramowaniem do przeprowadzania testów penetracyjnych),
- wieczysty dostęp do konta FTP zawierającego dodatkowe, stale aktualizowane materiały dotyczące bezpieczeństwa sieci
- certyfikat ukończenia szkolenia
- gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
Brzmi świetnie, chce się zapisać!
Jeśli chcesz wziąc udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:
Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.
Nasi klienci
O szkoleniach Niebezpiecznika
Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją odpowiednich ataków i metod ochrony w wykonaniu trenera. Główny nacisk kładziemy jednak na ćwiczenia praktyczne wykonywane przez uczestników.
Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ to one pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić, a przez to lepiej zrozumieć omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane serwery i usługi, wykorzystywane obecnie w realnym świecie.
Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.
powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!
Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.
Dobra, przekonaliście mnie, chcę się zapisać!