Pobierz kartę szkolenia

Security/Testy Penetracyjne - wprowadzenie

kod szkolenia: BS.IT P-01 / PL DL 2d NIS2

Pakiety e-learning

Dyrektywa NIS2

Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.

Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2

Sprawdź swoją wiedzę z zakresu:

training assurance
promocja
Termin
tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  26.05 27.05
Original price was: 2 700,00 PLN.Current price is: 2 200,00 PLN. + 23% VAT (2 706,00 PLN brutto)
Poprzednia najniższa cena:
tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  23.06 24.06
Original price was: 2 700,00 PLN.Current price is: 2 200,00 PLN. + 23% VAT (2 706,00 PLN brutto)
Poprzednia najniższa cena:
tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  21.07 22.07
2 700,00 PLN + 23% VAT (3 321,00 PLN brutto)
Poprzednia najniższa cena:
tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  18.08 19.08
2 700,00 PLN + 23% VAT (3 321,00 PLN brutto)
Poprzednia najniższa cena:
tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  15.09 16.09
2 700,00 PLN + 23% VAT (3 321,00 PLN brutto)
Poprzednia najniższa cena:
tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  13.10 14.10
2 700,00 PLN + 23% VAT (3 321,00 PLN brutto)
Poprzednia najniższa cena:
tryb Distance Learning

poziom Podstawowy

czas trwania 2 dni |  14h|  08.12 09.12
2 700,00 PLN + 23% VAT (3 321,00 PLN brutto)
Poprzednia najniższa cena:
2 700,00 PLN 3 321,00 PLN brutto

Szkolenie skierowane do osób, które zajmują się bezpieczeństwem systemów informatycznych w firmie w ramach swoich obowiązków, jednak nie tylko bezpośrednio w zespołach bezpieczeństwa, a w  szczególności dla:

  • administratorów systemów,
  • administratorów bezpieczeństwa,
  • osób zaczynających przygodę z testami bezpieczeństwa – zlecających je, lub weryfikujących ich jakość, tj.
  • Poznanie i zrozumienie zależności pomiędzy podmiotami i przedmiotami bezpieczeństwa informacyjnego i cyberbezpieczeństwa.
  • Zdobycie wiedzy z zakresu najczęściej stosowanych metod ataków cybernetycznych.
  • Umiejętność doboru i właściwego wykorzystania zaawansowanych metod, narzędzi
    i technik informacyjno-komunikacyjnych.

 

 1. Wstęp

  • Co to jest cyberbezpieczeństwo – definicja cyberprzestrzeni i cyberbezpieczeństwa, dlaczego     to jest  ważne, aktualne trendy na świecie.
  • Rodzaje testów bezpieczeństwa.
  • Analiza ryzyka w kontekście testów bezpieczeństwa.

2. Testy bezpieczeństwa.

  • Strategie Red-Team oraz zespołów penetracyjnych.
  • Baza testów bezpieczeństwa – projekty, standardy, wzorce.
  • Narzędzia przy testach bezpieczeństwa (omówienie i prezentacja).
  • Etapy wykonywania testów penetracyjnych.
  • Raportowanie oraz prezentacja wyników – co zespół penetracyjny powinien.           przekazywać, a czego z osoba zlecająca musi oczekiwać.

3. Praktyczne ataki w testach penetracyjnych (na bazie taktyk i technik Mitre Attack) – pokaz
i ćwiczenia:

  • Exploitation
  • Data Exfiltration
  • Lateral Movement
  • Persistence
  • Privilege Escalation

4. Ogólne inne typy ataków hackerskich – prezentacja.

  • Przegląd aktualnych ataków komputerowych wykorzystywanych
    przez cyberprzestępców, typowe błędy  zabezpieczeń wykorzystywane przez atakujących.
  • Ścieżka ataku (kill-chain) zasady- rozpoznanie i zasady postępowania .
  • Ataki przez sieci bezprzewodowe (WiFi, Bluetooth, NFC).
  • Ataki przez pocztę e-mail (fałszywe e-maile).
  • Ataki przez strony WWW – jak nie dać się zainfekować, fałszywe strony.
  • Ataki APT, phishing, smishing, spear-phishing, pharming, spoofing, spam, spim, scam.

5. Dobre praktyki, formy obrony przed atakami. 

6. Rozwój Kompetencji z zakresu bezpieczeństwa.

Obsługa systemów Linux, Windows na średnim poziomie, znajomość sieci oraz budowy komputera.

  • 2 dni pracy z trenerem
  • Nadzór trenera
  • Kontakt ze społecznością
  • Podręcznik w wersji elektronicznej
  • Środowisko laboratoryjne

 

Metoda szkolenia:

  • Wykłady 
  • Warsztaty – ćwiczenia koncepcyjne, prezentacje praktycznych ataków

Język: polski

Materiały: polski

    Skontaktuj się z naszym doradcą