Kategoria: Bezpieczeństwo systemów IT. Metody ataku i obrony
Szkolenie z bezpieczeństwa IT, oferujące kompleksowe wprowadzenie do kluczowych zagadnień związanych z ochroną systemów informatycznych. Uczestnicy rozpoczynają od zapoznania się z podstawowymi terminami i koncepcjami, takimi jak zarządzanie ryzykiem i hardening systemów. Praktyczne ćwiczenia odbywają się w starannie przygotowanym środowisku laboratoryjnym, które obejmuje oprogramowanie VMware Workstation, topologię sieci oraz różnorodne systemy operacyjne.
Program szkolenia kładzie nacisk na umiejętności praktyczne, takie jak skanowanie sieci, wykrywanie systemów operacyjnych oraz uruchomionych usług, a także poszukiwanie i analizę podatności za pomocą narzędzi takich jak OpenVAS. Uczestnicy nauczą się przełamywać zabezpieczenia systemów i urządzeń, przejmować kontrolę nad podatnymi systemami Windows oraz wykonywać eskalację uprawnień, w tym ataki na Active Directory. Szkolenie obejmuje również analizę bezpieczeństwa sieci bezprzewodowych i łamanie haseł WEP oraz WPA2.
Dodatkowo, szkolenie porusza temat socjotechnik, czyli technik manipulacji ludzkim zachowaniem w celu uzyskania nieautoryzowanego dostępu do systemów informatycznych. Uczestnicy poznają narzędzia wykorzystywane w kampaniach socjotechnicznych i dowiedzą się, jak przygotować skuteczne ataki tego typu. Cały program jest regularnie aktualizowany, aby uwzględniać najnowsze zagrożenia i techniki w dziedzinie cyberbezpieczeństwa, co zapewnia jego ciągłą adekwatność i wartość edukacyjną.
Czas trwania
2 dni
Program
- Podstawowe zagadnienia bezpieczeństwa IT
- Terminologia
- Ryzyko i elementy zarządzania ryzykiem
- Hardening systemów – definicja i metody
- Źródła informacji dotyczących utwardzania systemów
- Przygotowanie do ćwiczeń
- Środowisko laboratoryjne:
- VMware Workstation
- Topologia sieci
- Systemy operacyjne używane w ćwiczeniach
- Środowisko laboratoryjne:
- Elementy białego wywiadu
- Zbieranie informacji:
- Jakie informacje dotyczące firmy, infrastruktury oraz pracowników można znaleźć w Internecie
- Techniki poszukiwania danych w sieci
- Zbieranie informacji:
- Socjotechniki w praktyce
- Ataki socjotechniczne:
- Narzędzia wykorzystywane w atakach socjotechnicznych
- Przygotowanie środowiska do kampanii socjotechnicznej
- Ataki socjotechniczne:
- Skanowanie sieci i wykrywanie systemów
- Narzędzia do rozpoznawania:
- Wykrywanie systemów operacyjnych i uruchomionych usług
- Przykładowe narzędzia wykorzystywane do skanowania sieci i identyfikacji urządzeń
- Narzędzia do rozpoznawania:
- Wyszukiwanie i analiza podatności
- Automatyzacja poszukiwania podatności:
- Przykładowe narzędzia (np. OpenVAS)
- Generowanie raportów podsumowujących poziom bezpieczeństwa
- Automatyzacja poszukiwania podatności:
- Przełamywanie zabezpieczeń systemów i urządzeń
- Techniki ataków:
- Narzędzia i metody przełamywania zabezpieczeń
- Przykłady ataków na systemy Windows: przejmowanie systemu, przechwytywanie haseł, obrazu z kamery, plików oraz wejścia klawiatury
- Eskalacja uprawnień i ataki na Active Directory
- Techniki ataków:
- Bezpieczeństwo sieci bezprzewodowych i łamanie haseł
- Analiza bezpieczeństwa Wi-Fi:
- Przechwytywanie ruchu w sieciach bezprzewodowych
- Przykładowe narzędzia do łamania haseł WEP i WPA2
- Analiza bezpieczeństwa Wi-Fi:
Training also available in English.
Przeznaczenie i wymagania
Brak szczegółowych wymagań wobec uczestników szkolenia.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.