22 299 53 69 biuro@jsystems.pl
Sprawdź 👉 GWARANTOWANE TERMINY SZKOLEŃ 👈 na rok 2026!


Hackuj strony i systemy: testy penetracyjne w praktyce

by:
Czas trwania 4 dni
Średnia ocena szkolenia 4.78/5 Ocena pochodzi z ankiet

Najbliższe terminy tego szkolenia

02.02 05.02 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
08.06 11.06 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
28.09 01.10 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
23.11 26.11 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się

Szkolenie
dedykowane
dla Twojego
zespołu

Cena szkolenia 2800 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
  4. Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Zapisz się
Program szkolenia

  1. Wprowadzenie
    • Pentester, red teamer a może hacker?
      • Kto to jest pentester?
      • Kto to jest red teamer?
      • Kto to jest hacker?
      • Czym różnią się ich profesje?
    • Czym są testy penetracyjne?
      • Omówienie czym są testy penetracyjne
      • Rodzaje testów penetracyjnych
        • White Box
        • Gray Box
        • Black Box
    • Czym się różni pentest web aplikacji od pentestu systemów operacyjnych?
      • Omówienie zagadnienia
    • Dlaczego testy penetracyjne są tak istotne?
      • Omówienie zagadnienia
      • Cyberataki
        • Definicja cyberataku
        • Definicja podatności
      • Najpopularniejsze zagrożenia
        • OWASP TOP 10
        • CWE / CWETOP25
        • Otwarta dyskusja

  2. Standardy przeprowadzania testów penetracyjnych (i nie tylko)
    • Czym jest standard bezpieczeństwa?
      • Omówienie zagadnienia
    • Omówienie różnic pomiędzy poszczególnymi standardami
      • OWASP
      • CIS
      • PCI
      • ISO
      • Inne
      • Który standard jest najlepszy i dlaczego?
        • Otwarta dyskusja
      • Który standard wybrać i dlaczego?
        • Otwarta dyskusja

  3. Narzędzia wykorzystywane podczas testów penetracyjnych
    • Skanery podatności (wstępna analiza)
      • Nessus / Tenable / GVM
      • Nmap
    • Testy penetracyjne systemów operacyjnych
      • Narzędzia dla Linux
        • Lynis
        • Rkhunter
        • Chkrootkit
        • Ettercap
        • Inne
      • Narzędzia dla Windows
        • Windows Security
        • Microsoft PC Manager
        • BloodHound
        • GetIf
        • RdpThief
        • ADRecon
        • LIZA
        • Inne (gtworek repository)

  4. Warsztaty praktyczne — pentesty systemów operacyjnych
    • Bezpieczne środowiska do nauki
      • Metasploitable
      • DVL
      • Vulnerable-AD
      • Game of Active Directory
      • Escalate_Win
      • Vulnerable_Machine
    • Prezentacja zestawu wykorzystywanego na szkoleniu
    • Pierwsze próby połączenia do maszyn szkoleniowych
    • Testowanie w praktyce — narzędzia i funkcjonalności
      • Wykorzystanie podstawowych funkcji narzędzi
      • Wykorzystanie zaawansowanych funkcji narzędzi
    • Propozycje poprawek i dyskusja
    • Podsumowanie i sesja Q&A

  5. Testy penetracyjne web aplikacji — teoria
    • Popularne narzędzia i ich zastosowania
      • Burp Suite / ZAP
      • Wireshark
      • Sqlmap
      • Metasploit
      • Hydra
      • John the Ripper
      • Inne
    • Dodatki do przeglądarek użyteczne przy pentestach
      • OWASP Penetration Testing Kit
      • Instant Data Scraper
      • EditThisCookie
      • Wappalyzer
      • Shodan
      • FoxyProxy
      • Hack-Bar
      • HackTools
      • DotGit
    • Dystrybucje Linuxa do testów bezpieczeństwa
      • Kali Linux
      • ParrotOS
      • BlackArch

  6. Warsztaty praktyczne — pentesty web aplikacji
    • Bezpieczne środowiska do nauki web pentestów
      • DVWA
      • DVNA
      • WebGoat
      • Vulnerable-AD
      • OWASP Vulnerable Web Application
    • Pierwsze próby połączenia do maszyn szkoleniowych
    • Testowanie najpopularniejszych podatności — praktyka
      • Wykorzystanie podstawowych funkcji narzędzi
      • Wykorzystanie zaawansowanych funkcji narzędzi
    • Tworzenie raportu po wykonanych testach penetracyjnych web aplikacji
      • Elementy niezbędne do poprawnego raportu:
        • Tytuł
        • Opis
        • Komponent, którego dotyczy podatność
        • Potencjalna liczba użytkowników objętych podatnością
        • Krytyczność
        • Wpływ
        • Prawdopodobieństwo wystąpienia
        • Pełne wyjaśnienie
        • Ocena w skali CVSS
        • Narzędzia użyte do wywołania podatności
        • Kroki niezbędne do reprodukcji błędu
        • Sugerowane rozwiązanie
        • Inne (CWE)
    • Propozycje poprawek i dyskusja
    • Podsumowanie i sesja Q&A

  7. Podsumowanie zagadnień teoretycznych
    • Krótkie podsumowanie zdobytej wiedzy
    • Pytania i odpowiedzi

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

Tworzysz aplikacje webowe? A może takimi zarządzasz? Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa aplikacji webowej a Ty nie wiesz co zrobić? A może sam chciałbyś zmienić swoją ścieżkę zawodową i zostać pentesterem albo red teamerem?
Jesteś administratorem systemów Linux, Windows? A może takimi systemami zarządzasz?
Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa systemów operacyjnych a Ty nie wiesz co zrobić?
Jeżeli szukasz szkolenia kompleksowego- To szkolenie jest dla Ciebie!

Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować aplikację webową a następnie zarekomendować czynności poprawiające jej bezpieczeństwo?
Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować oraz następnie zarekomendować czynności poprawiające bezpieczeństwo dla danego systemu operacyjnego?
Musimy być bowiem świadomi, że każda aplikacja webowa dostępna z poziomu sieci Internet, oraz każdy system operacyjny skonfigurowany w sposób domyślny może być narażony na działania niepożądane ze strony "hackerów".

Na tym szkoleniu uczestnicy dowiedzą się:

  • W jaki sposób przetestować systemy operacyjne z rodziny Linux oraz Windows, w tym ich subkomponenty;
  • W jaki sposób wykonać raport z tak przeprowadzonego testu;
  • W jaki sposób uzupełnić raport o rekomendacje, które poprawią bezpieczeństwo badanego systemu operacyjnego.
  • W jaki sposób przetestować aplikację webową;
  • W jaki sposób wykonać raport z tak przeprowadzonego testu;
  • Jakie rekomendacje, które poprawią bezpieczeństwo badanej aplikacji webowej mogą zostać wydane w ramach określonych podatności;
  • Jakie są najpopularniejsze typy ataków, które mogą spotkać naszą aplikację webową.

Po szkoleniu, każdy uczestnik będzie posiadał fundamentalną wiedzę z zakresu wykonywania testów penetracyjnych web aplikacji oraz wykonywania testów penetracyjnych systemów operacyjnych z rodziny Linux oraz Windows dzięki czemu będzie mógł rekomendować lub/i wdrożyć niezbędne poprawki bezpieczeństwa w organizacji i nie tylko.



Prowadzący szkolenie:
Adrian Chaber



Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".


Środowisko robocze


Nie jest wymagane instalowanie żadnego oprogramowania przez Uczestnika. Dostęp do gotowego środowiska na potrzeby tego szkolenia jest zapewniany każdemu Uczestnikowi przez organizatora.
Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM (nie trzeba instalować, można połączyć się również przez przeglądarkę). Informacje organizacyjne Uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Nadal poszukujesz czegoś innego?

Sprawdź pozostałe szkolenia z kategorii:

Cyberbezpieczeństwo Zobacz

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Hackuj strony i systemy: testy penetracyjne w praktyce

    30-05-2025 Bardzo dobre szkolenie. Polecam serdecznie. Praktyka, dużo informacji popartych doświadczeniem oraz ciekawie zaplanowany rozkład zajęć. Jeśli ktoś chce się dowiedzieć i nie ma za bardzo wiedzy odnośnie pentestów jak i narzędzi jakich się używa to szkolenie jest bardzo dobre. Michał Bańka, Generalna Dyrekcja Ochrony Środowiska

Trenerzy kategorii Cyberbezpieczeństwo

Tomasz Siroń
Anna Gucwa
Adrian Chaber
Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza