Kategorie: Sieci komputerowe i Cisco. Bezpieczeństwo., Bezpieczeństwo systemów IT. Metody ataku i obrony
Szkolenie z etycznego hackingu wprowadza uczestników w świat cyberbezpieczeństwa, ucząc ich technik stosowanych przez etycznych hakerów. Program obejmuje podstawy ethical hacking, w tym definicję, rolę w organizacji i zasady etyczne. Uczestnicy poznają metody zbierania informacji, techniki skanowania sieci i enumeracji oraz analizę podatności za pomocą narzędzi takich jak Nmap i Nessus.
Szkolenie obejmuje również etapy hackowania systemów, w tym zawładnięcie, eskalację uprawnień i backdooring, a także analizę złośliwego oprogramowania. Uczestnicy nauczą się monitorowania i przechwytywania danych, technik inżynierii społecznej, ochrony przed atakami DDoS, przejmowania sesji oraz omijania systemów wykrywania intruzów i zapór ogniowych. Dalsze tematy to hackowanie serwerów sieciowych i aplikacji internetowych, hackowanie sieci bezprzewodowych, mobilnych platform, bezpieczeństwo chmury i Internetu Rzeczy (IoT).
Program kończy się podstawami kryptografii i jej praktycznym zastosowaniem w zabezpieczaniu informacji. Szkolenie łączy wykłady teoretyczne z praktycznymi ćwiczeniami, umożliwiając uczestnikom zdobycie kompleksowej wiedzy i umiejętności w dziedzinie etycznego hackingu.
Czas trwania
5 dni
Program
- Wprowadzenie do etycznego hackingu
- Omówienie pojęcia etycznego hackingu
- Rola etycznego hakera w organizacji
- Podstawowe zasady i kodeks etyczny
- Przegląd najnowszych trendów i zagrożeń w cyberbezpieczeństwie
- Zbieranie informacji o ataku
- Metody i narzędzia wykorzystywane do zbierania informacji (OSINT)
- Techniki footprintingu i fingerprintingu
- Analiza dostępnych źródeł informacji
- Skanowanie sieci
- Przegląd narzędzi do skanowania sieci (Nmap, Nessus)
- Techniki skanowania portów i identyfikacja usług
- Wykrywanie topologii sieci i urządzeń
- Enumeracja
- Różnice między skanowaniem a enumeracją
- Narzędzia i techniki enumeracji
- Analiza i interpretacja wyników
- Analiza podatności
- Metody identyfikacji podatności
- Przegląd narzędzi do analizy podatności (OpenVAS, Nessus)
- Ocena ryzyka i priorytetyzacja podatności
- Hackowanie systemu
- Etapy ataku na system (zawładnięcie, eskalacja uprawnień, backdooring)
- Techniki wykorzystywane do atakowania systemów operacyjnych
- Praktyczne przykłady i demonstracje ataków
- Złośliwe oprogramowanie
- Rodzaje złośliwego oprogramowania (wirusy, robaki, ransomware)
- Metody infekcji i propagacji
- Analiza przypadków złośliwego oprogramowania
- Monitorowanie i przechwytywanie danych
- Narzędzia do monitorowania sieci i przechwytywania pakietów (Wireshark, tcpdump)
- Analiza przechwyconych danych
- Wykrywanie nieautoryzowanej aktywności
- Inżynieria społeczna – socjotechniki
- Techniki manipulacji i phishingu
- Przykłady ataków socjotechnicznych
- Strategie obrony przed atakami socjotechnicznymi
- Ataki DDoS
- Rodzaje ataków DDoS
- Narzędzia i techniki przeprowadzania ataków DDoS
- Strategie ochrony przed atakami DDoS
- Przejęcie/przechwytywanie sesji
- Mechanizmy uwierzytelniania sesji
- Techniki przechwytywania i przejmowania sesji
- Metody zabezpieczania sesji
- Omijanie IDS, zapór Firewall i Honeypots
- Techniki omijania systemów wykrywania intruzów (IDS)
- Strategie przełamywania zapór ogniowych (Firewall)
- Omijanie honeypots i systemów pułapek
- Hackowanie serwerów sieciowych
- Przegląd metod atakowania serwerów sieciowych
- Narzędzia do testowania bezpieczeństwa serwerów (Metasploit, Burp Suite)
- Praktyczne przykłady i demonstracje ataków
- Hackowanie aplikacji internetowych
- Wprowadzenie do OWASP Top 10
- Techniki atakowania aplikacji internetowych (XSS, CSRF, RCE)
- Narzędzia do testowania aplikacji (Burp Suite, OWASP ZAP)
- Ataki przez zapytania w SQL
- Wprowadzenie do SQL Injection
- Techniki wykonywania ataków SQLi
- Narzędzia do wykrywania i eksploatacji SQLi
- Hackowanie sieci bezprzewodowych
- Przegląd protokołów i zabezpieczeń sieci bezprzewodowych
- Techniki łamania zabezpieczeń Wi-Fi (WEP, WPA/WPA2)
- Narzędzia do atakowania sieci bezprzewodowych (Aircrack-ng, Wireshark)
- Hackowanie mobilnych platform
- Specyfika bezpieczeństwa urządzeń mobilnych
- Techniki atakowania systemów Android i iOS
- Narzędzia do testowania bezpieczeństwa aplikacji mobilnych
- Bezpieczeństwo chmury
- Wyzwania i zagrożenia związane z bezpieczeństwem chmury
- Techniki zabezpieczania środowisk chmurowych
- Przykłady narzędzi i rozwiązań do zabezpieczania chmury
- Hackowanie Internetu Rzeczy
- Wprowadzenie do bezpieczeństwa IoT
- Typowe zagrożenia i luki w zabezpieczeniach urządzeń IoT
- Narzędzia i techniki testowania bezpieczeństwa IoT
- Kryptografia
- Podstawowe pojęcia kryptografii
- Techniki szyfrowania i deszyfrowania
- Praktyczne zastosowania kryptografii w bezpieczeństwie informacji
Training also available in English.
Przeznaczenie i wymagania
Szkolenie skierowane do Specjalistów IT, Administratorów sieci i systemów, Inżynierów i Analityków bezpieczeństwa, chcących poznać aspekty ofensywnego bezpieczeństwa oraz wykrywać i zapobiegać zagrożenia.
Podstawa znajomość systemów operacyjnych od strony administracyjnej (np. Linux, Windows), podstawowa znajomość sieci komputerowych (protokoły sieciowe, narzędzia diagnostyczne). Mile widziana umiejętność programowania w języku skryptowym.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.