Kategoria: Bezpieczeństwo systemów IT. Metody ataku i obrony
Szkolenie ma na celu dostarczenie uczestnikom kompleksowej wiedzy i praktycznych umiejętności z zakresu testowania bezpieczeństwa sieci oraz przeprowadzania testów penetracyjnych. Program kursu został zaprojektowany tak, aby uczestnicy mogli zdobyć zarówno teoretyczne, jak i praktyczne umiejętności niezbędne do skutecznego identyfikowania i zarządzania zagrożeniami bezpieczeństwa w sieciach komputerowych.
Szkolenie zawiera elementy praktyczne, w tym ćwiczenia z wykorzystaniem symulowanych środowisk testowych, które pozwolą uczestnikom na zdobycie praktycznego doświadczenia. Omówione zostaną studia przypadków rzeczywistych ataków i incydentów, które pomogą w zrozumieniu wyzwań i najlepszych praktyk w branży.
Czas trwania
2 dni
Program
- Wprowadzenie do testów penetracyjnych:
- Omówienie różnych podejść i metod stosowanych w testach penetracyjnych.
- Standardy OSSTMM i OWASP – przegląd standardów i wytycznych jako podstaw do prowadzenia testów.
- Dobre praktyki opisane w dokumentach NIST i CIS – prezentacja dokumentów, które zawierają rekomendacje dotyczące zabezpieczeń.
- Wyjaśnienie kluczowych różnic między testami penetracyjnymi a audytami bezpieczeństwa
- Organizacja testów penetracyjnych:
- Prawne aspekty przeprowadzania testów penetracyjnych
- Tworzenie skutecznego i szczegółowego planu testów penetracyjnych.
- Rozwiązywanie popularnych problemów napotykanych podczas testów
- Fazy testu penetracyjnego:
- Rekonesans i techniki zbierania informacji
- Metody identyfikacji słabości i podatności w systemach
- Praktyczne aspekty przeprowadzania ataków na cele testowe
- Techniki ukrywania śladów po przeprowadzonych testach
- Tworzenie kompleksowego raportu z przeprowadzonych testów, zawierającego rekomendacje
- Metody ochrony przed atakami:
- Zastosowanie i konfiguracja honeypotów jako narzędzi do wykrywania ataków.
- Omówienie systemów detekcji i prewencji włamań (IDS/IPS)
- Hardening systemów Windows i Linux – techniki wzmacniania zabezpieczeń systemów operacyjnych
Training also available in English.
Przeznaczenie i wymagania
Szkolenie jest przeznaczone dla specjalistów ds. bezpieczeństwa IT, administratorów sieci, audytorów IT oraz wszystkich osób odpowiedzialnych za zarządzanie bezpieczeństwem sieci w organizacjach. Uczestnicy powinni posiadać podstawową wiedzę z zakresu sieci komputerowych oraz bezpieczeństwa informatycznego.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.