Testy penetracyjne systemów operacyjnych
Najbliższe terminy tego szkolenia
Standardy JSystems
- Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
- Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
- Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
- Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Program szkolenia
1 dzień
- Wprowadzenie
- Pentester, red teamer a może hacker?
- Kto to jest pentester?
- Kto to jest red teamer?
- Kto to jest hacker?
- Czym różnią się ich profesje?
- Czym są testy penetracyjne?
- Omówienie czym są testy penetracyjne
- Rodzaje testów penetracyjnych
- White Box
- Gray Box
- Black Box
- Czym się różni pentest web aplikacji od pentestu systemów operacyjnych?
- Omówienie zagadnienia
- Dlaczego testy penetracyjne systemów operacyjnych są tak istotne?
- Omówienie zagadnienia
- Cyberataki
- Definicja cyberataku.
- Definicja podatności.
- Najpopularniejsze zagrożenia
- Otwarta dyskusja.
- Pentester, red teamer a może hacker?
- Standardy przeprowadzania testów penetracyjnych systemów operacyjnych (i nie tylko)
- Czym jest standard bezpieczeństwa?
- Omówienie zagadnienia
- Omówienie różnic pomiędzy poszczególnymi standardami:
- NIST
- CIS
- PCI
- ISO
- Inne
- Który standard jest najlepszy i dlaczego?
- Otwarta dyskusja
- Który standard wybrać i dlaczego?
- Otwarta dyskusja
- Czym jest standard bezpieczeństwa?
- Narzędzia wykorzystywane podczas testów penetracyjnych systemów operacyjnych
- Omówienie poszczególnych narzędzi:
- Skanery podatności, które można wykorzystać do wstępnej analizy bezpieczeństwa badanego systemu operacyjnego:
- Nessus / Tenable / GVM
- NMAP
- Narzędzia, które można wykorzystać w systemach operacyjnych z rodziny Linux
- Lynis
- RkHunter
- Chkrootkit
- Ettercap
- Inne
- Narzędzia, które można wykorzystać w systemach operacyjnych z rodziny Windows
- Windows Security
- Microsoft PC Manage
- BloodHound
- GetIf
- RdpThief
- ADRecon
- LIZA
- Inne (gtworek repository)
- Omówienie dystrybucji Linuxa przeznaczonych do testów penetracyjnych (i nie tylko)
- Kali Linux
- ParrotOS
- BlackArch
- Skanery podatności, które można wykorzystać do wstępnej analizy bezpieczeństwa badanego systemu operacyjnego:
- Omówienie poszczególnych narzędzi:
- Podsumowanie zagadnień teoretycznych
- Krótkie podsumowanie zdobytej wiedzy
- Pytania i odpowiedzi
2 dzień
- Warsztaty praktyczne
- Jak w bezpieczny sposób można nauczyć się testów penetracyjnych systemów operacyjnych?
- Omówienie poszczególnych zestawów oprogramowania, które można wykorzystać do nauki testów penetracyjnych:
- Metasploitable
- DVL
- Vulnerable-AD
- Gameof Active Directory
- Escalate_Win
- Vulnerable_Machine
- Prezentacja zestawu wykorzystywanego podczas szkolenia;
- Pierwsze próby połączenia do maszyn szkoleniowych.
- Omówienie poszczególnych zestawów oprogramowania, które można wykorzystać do nauki testów penetracyjnych:
- Testowanie penetracyjne systemów operacyjnych w praktyce w oparciu o ciekawe narzędzia
- Wykorzystanie w praktyce "podstawowych" funkcjonalności narzędzi;
- Wykorzystanie w praktyce "zaawansowanych" funkcjonalności narzędzi.
- Tworzenie raportu po wykonanych testach penetracyjnych systemów operacyjnych.
- Elementy niezbędne do stworzenia poprawnego raportu z testów penetracyjnych systemów operacyjnych:
- Tytuł;
- Opis;
- Komponent, którego dotyczy podatność;
- Potencjalna liczba użytkowników objętych podatnością;
- Krytyczność;
- Wpływ;
- Prawdopodobieństwo wystąpienia;
- Pełne wyjaśnienie;
- Narzędzia użyte do wywołania podatności;
- Kroki niezbędne do reprodukcji błędu;
- Sugerowane rozwiązanie;
- Inne.
- Elementy niezbędne do stworzenia poprawnego raportu z testów penetracyjnych systemów operacyjnych:
- Propozycje poprawek.
- Omówienie zagadnienia
- Otwarta dyskusja
- Omówienie zagadnienia
- Podsumowanie szkolenia
- Pytania i odpowiedzi
- Jak w bezpieczny sposób można nauczyć się testów penetracyjnych systemów operacyjnych?
Opis szkolenia
Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!Jesteś administratorem systemów Linux, Windows? A może takimi systemami zarządzasz?
Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa systemów operacyjnych a Ty nie wiesz co zrobić?
Jeżeli odpowiedź na jedno z powyższych pytań brzmi - "TAK" - To szkolenie jest dla Ciebie! Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować oraz następnie zarekomendować czynności poprawiające bezpieczeństwo dla danego systemu operacyjnego? Czy wiesz, że każdy system operacyjny skonfigurowany w sposób domyślny może być narażony na działania niepożądane osób trzecich czyli tak zwanych "hackerów"?
Na tym szkoleniu uczestnicy dowiedzą się:
- W jaki sposób przetestować systemy operacyjne z rodziny Linux oraz Windows, w tym ich subkomponenty;
- W jaki sposób wykonać raport z tak przeprowadzonego testu;
- W jaki sposób uzupełnić raport o rekomendacje, które poprawią bezpieczeństwo badanego systemu operacyjnego.
Po szkoleniu, każdy uczestnik będzie posiadał fundamentalną wiedzę z zakresu wykonywania testów penetracyjnych systemów operacyjnych z rodziny Linux oraz Windows dzięki czemu będzie mógł zarekomendować lub/i wdrożyć niezbędne poprawki bezpieczeństwa w organizacji i nie tylko.
Wymagania wstępne:
Do prawidłowego przeprowadzenia szkolenia wymagana jest:
- Podstawowa znajomość działania systemów operacyjnych z rodziny Linux;
- Podstawowa znajomość działania systemów operacyjnych z rodziny Windows;
- Podstawowa znajomość działania usługi Active Directory;
- Podstawowa znajomość działania usług katalogowych (LDAP).
Zachęcamy do zapoznania się z naszą ofertą szkoleniową celem uzupełnienia wiedzy z wyżej wymienionych zagadnień.
Prowadzący szkolenie: Adrian Chaber
Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".
Stanowisko robocze
Do tego szkolenia każdy uczestnik otrzymuje dostęp do indywidualnej wirtualnej maszyny w chmurze. Ma ona zainstalowane i skonfigurowane wszystko co potrzebne do realizacji szkolenia. Maszyna będzie dostępna przez cały okres szkolenia.
Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.
Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.
Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje.
Ewentualne ryzyko ponosimy my jako organizator.
Przejdź do terminów tego szkolenia
Sprawdź, co mówią o nas ci, którzy nam zaufali
Trenerzy kategorii Cyberbezpieczeństwo
Z wykształcenia matematyk, absolwent Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej, certyfikowany CISSP, ISSAP oraz audytor wiodący ISO27001. Z zawodu i zainteresowań specjalista ds. bezpieczeństwa systemów informatycznych.
Współtworzył i wdrażał rozwiązania zabezpieczające jedne z największych systemów ochrony informacji niejawnych w Polsce, m.in. Policyjną Sieć Transmisji Danych Niejawnych i systemy Straży Granicznej. Brał udział w projektach naukowo badawczych z zakresu bezpieczeństwa teleinformatycznego. Uczestniczył w międzynarodowych Ćwiczeniach NATO CWIX (Coalition Warrior Interoperability eXercise) oraz w konferencjach organizowanych przez Agencja NATO ds. Łączności i Informatyki (NCIA). Prelegent na konferencjach z zakresu Security, m.in The Hack Summit oraz Semafor.
Przewodził pracy zespołowi badawczo-rozwojowego projektującemu nowe rozwiązania do ochrony systemów IT/ICS, bierze udział w pracach nad opracowaniem inteligentnego systemy zarządzania energią elektryczną. Od wielu lat związany z firmą KRYPTON Polska. Sp. z o. o., polskim liderem certyfikowanych rozwiązań kryptograficznych, aktualnie na stanowisku Architekta Systemowego ds. cyberbezpieczeństwa.
Dzieli się swoją wiedzą prowadząc szkolenia z zakresu bezpieczeństwa przez firmę JSystems sp. z o. o. Członek stowarzyszeń ISSA Polska, (ISC)2 oraz (ISC)2 Poland Chapter. Aktywnie działa w celu poszerzania świadomości otocznia na zagrożenia związane z systemami informatycznymi i koniecznością ich odpowiedzialnego rozwoju.
W ciągu ostatnich 6 lat przeszkolił:
- ponad 3900 osób z zakresu zagrożeń cybernetycznych,
- ponad 1500 dzieci z zakresu zagrożeń internetowych, kariery w IT, poznawania technologii,
- 40 działów IT z zakresu budowania świadomości cyberzagrożeń oraz cyberbezpieczeństwa w organizacji,
- 160 trenerów cyberbezpieczeństwa.
- Cyber Security Consultant w Trecom Group – doradztwo w zakresie rozwiązań, konsultacje, inicjator, konsultant i koordynator projektów związanych z bezpieczeństwem.
- Pomysłodawca, trener, szkoleniowiec, właściciel projektu „cyberkurs.online szkolenia, cyberbezpieczeństwo”.
- Członek ISSA Polska: Stowarzyszenie do spraw Bezpieczeństwa Systemów Informacyjnych.
- Konsultant w: Miękko o it – wykorzystanie miękkich umiejętności w projektach it
- Dyrektor ds. Projektu Cyfrowy Skaut ISSA Polska, lider projektu Cyfrowy Skaut.
- Twórca lokalnej społeczności ISSA Polska Poznań .local #ISSAPolskaPoznań.local