Security/Testy Penetracyjne - wprowadzenie
kod szkolenia: BS.IT P-01 / PL DL 2d NIS2
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Sprawdź swoją wiedzę z zakresu:
Szkolenie skierowane do osób, które zajmują się bezpieczeństwem systemów informatycznych w firmie w ramach swoich obowiązków, jednak nie tylko bezpośrednio w zespołach bezpieczeństwa, a w szczególności dla:
- administratorów systemów,
- administratorów bezpieczeństwa,
- osób zaczynających przygodę z testami bezpieczeństwa – zlecających je, lub weryfikujących ich jakość, tj.
- Poznanie i zrozumienie zależności pomiędzy podmiotami i przedmiotami bezpieczeństwa informacyjnego i cyberbezpieczeństwa.
- Zdobycie wiedzy z zakresu najczęściej stosowanych metod ataków cybernetycznych.
- Umiejętność doboru i właściwego wykorzystania zaawansowanych metod, narzędzi
i technik informacyjno-komunikacyjnych.
1. Wstęp
- Co to jest cyberbezpieczeństwo – definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego to jest ważne, aktualne trendy na świecie.
- Rodzaje testów bezpieczeństwa.
- Analiza ryzyka w kontekście testów bezpieczeństwa.
2. Testy bezpieczeństwa.
- Strategie Red-Team oraz zespołów penetracyjnych.
- Baza testów bezpieczeństwa – projekty, standardy, wzorce.
- Narzędzia przy testach bezpieczeństwa (omówienie i prezentacja).
- Etapy wykonywania testów penetracyjnych.
- Raportowanie oraz prezentacja wyników – co zespół penetracyjny powinien. przekazywać, a czego z osoba zlecająca musi oczekiwać.
3. Praktyczne ataki w testach penetracyjnych (na bazie taktyk i technik Mitre Attack) – pokaz
i ćwiczenia:
- Exploitation
- Data Exfiltration
- Lateral Movement
- Persistence
- Privilege Escalation
4. Ogólne inne typy ataków hackerskich – prezentacja.
- Przegląd aktualnych ataków komputerowych wykorzystywanych
przez cyberprzestępców, typowe błędy zabezpieczeń wykorzystywane przez atakujących. - Ścieżka ataku (kill-chain) zasady- rozpoznanie i zasady postępowania .
- Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
- Ataki przez pocztę e-mail (fałszywe e-maile).
- Ataki przez strony WWW – jak nie dać się zainfekować, fałszywe strony.
- Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam.
5. Dobre praktyki, formy obrony przed atakami.
6. Rozwój Kompetencji z zakresu bezpieczeństwa.
Obsługa systemów Linux, Windows na średnim poziomie, znajomość sieci oraz budowy komputera.
- 2 dni pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia:
- Wykłady
- Warsztaty – ćwiczenia koncepcyjne, prezentacje praktycznych ataków
Język: polski
Materiały: polski