Testy penetracyjne – wykrywanie i wykorzystywanie podatności

Opis

Szkolenie zapewnia praktyczne podejście do przeprowadzania testów penetracyjnych, koncentrując się na metodologii wykrywania i wykorzystywania podatności w systemach informatycznych. Program prowadzi uczestników przez cały proces testów bezpieczeństwa, od planowania i rekonesansu, przez identyfikację podatności, po raportowanie i rekomendacje naprawcze. Warsztaty praktyczne pozwalają na zdobycie doświadczenia w wykorzystaniu profesjonalnych narzędzi i technik pentesterskich.

Profil uczestnika

  • Specjaliści ds. bezpieczeństwa IT rozpoczynający pracę w pentestingu
  • Administratorzy systemów chcący poszerzyć wiedzę o testowanie bezpieczeństwa
  • Audytorzy bezpieczeństwa IT
  • Deweloperzy zainteresowani bezpieczeństwem aplikacji
  • Inżynierowie ds. zabezpieczeń
  • Konsultanci ds. cyberbezpieczeństwa

Agenda

  1. Metodologia testów penetracyjnych
    • Planowanie i zakres testów
    • Techniki rekonesansu
    • Identyfikacja celów
    • Dokumentacja procesu
  2. Wykrywanie podatności
    • Skanowanie systemów
    • Analiza konfiguracji
    • Identyfikacja słabości
    • Weryfikacja podatności
  3. Wykorzystanie podatności
    • Techniki eksploatacji
    • Eskalacja uprawnień
    • Poruszanie się po sieci
    • Zabezpieczanie śladów
  4. Raportowanie i rekomendacje
    • Dokumentacja znalezisk
    • Ocena ryzyka
    • Propozycje naprawcze
    • Prezentacja wyników

Korzyści

Po ukończeniu szkolenia uczestnik będzie posiadał praktyczną wiedzę z zakresu przeprowadzania testów penetracyjnych. Zdobędzie umiejętność systematycznego wykrywania i analizy podatności w systemach informatycznych. Nauczy się efektywnie wykorzystywać profesjonalne narzędzia pentesterskie w praktyce. Rozwinie zdolność dokumentowania i raportowania znalezionych podatności w sposób zrozumiały dla biznesu. Będzie potrafił formułować konkretne rekomendacje naprawcze dla wykrytych słabości. Zdobędzie doświadczenie w etycznym podejściu do testów bezpieczeństwa.

Wymagane przygotowanie uczestników

  • Podstawowa wiedza z zakresu bezpieczeństwa IT
  • Znajomość systemów operacyjnych Linux i Windows
  • Podstawy protokołów sieciowych
  • Umiejętność programowania w podstawowym zakresie

Zagadnienia

  • Metodologia pentestów
  • Narzędzia pentesterskie
  • Techniki rekonesansu
  • Skanowanie podatności
  • Eksploatacja słabości
  • Eskalacja uprawnień
  • Analiza bezpieczeństwa
  • Dokumentacja testów
  • Raportowanie wyników
  • Rekomendacje naprawcze
  • Etyczny hacking
  • Zarządzanie ryzykiem

Poznaj naszą firmę

INFORMACJA CENOWA:
od 3950 zł netto za jedną osobę

CZAS TRWANIA (dni): 4

KOD SZKOLENIA: SC-AB-57

?
?
Zapoznałem/łam się i akceptuję politykę prywatności. *