22 299 53 69 biuro@jsystems.pl


Hackuj strony i systemy: testy penetracyjne w praktyce

by:
Czas trwania 4 dni
Średnia ocena kursu 4.94/5 Ocena pochodzi z ankiet

Najbliższe terminy tego szkolenia

26.05 29.05 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
30.06 03.07 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
29.09 02.10 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
24.11 27.11 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się

Szkolenie
dedykowane
dla Twojego
zespołu

Cena szkolenia 2800 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
  4. Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Zapisz się
Program szkolenia

1 dzień

  1. Wprowadzenie
    • Pentester, red teamer a może hacker?.
      • Kto to jest pentester?
      • Kto to jest red teamer?
      • Kto to jest hacker?
      • Czym różnią się ich profesje?
    • Czym są testy penetracyjne?
      • Omówienie czym są testy penetracyjne
      • Rodzaje testów penetracyjnych
        • White Box
        • Gray Box
        • Black Box
    • Czym się różni pentest web aplikacji od pentestu systemów operacyjnych?
      • Omówienie zagadnienia
    • Dlaczego testy penetracyjne są tak istotne?
      • Omówienie zagadnienia
      • Cyberataki
        • Definicja cyberataku.
        • Definicja podatności.
      • Najpopularniejsze zagrożenia
        • OWASPTOP10
        • CWETOP25
        • Otwarta dyskusja.
  2. Standardy przeprowadzania testów penetracyjnych (i nie tylko)
    • Czym jest standard bezpieczeństwa?
      • Omówienie zagadnienia
    • Omówienie różnic pomiędzy poszczególnymi standardami
      • OWASP
      • CIS
      • PCI
      • ISO
      • Inne
      • Który standard jest najlepszy i dlaczego?
        • Otwarta dyskusja
      • Który standard wybrać i dlaczego?
        • Otwarta dyskusja
  3. Narzędzia wykorzystywane podczas testów penetracyjnych
    • Skanery podatności, które można wykorzystać do wstępnej analizy bezpieczeństwa badanego systemu operacyjnego:
      • Nessus / Tenable / GVM
      • NMAP
    • Testy penetracyjne systemów operacyjnych
      • Narzędzia, które można wykorzystać w systemach operacyjnych z rodziny Linux
        • Lynis
        • RkHunter
        • Chkrootkit
        • Ettercap
        • Inne
      • Narzędzia, które można wykorzystać w systemach operacyjnych z rodziny Windows
        • Windows Security
        • Microsoft PC Manager
        • BloodHound
        • GetIf
        • RdpThief
        • ADRecon
        • LIZA
        • Inne (gtworek repository)


    2 dzień

  4. Testy penetracyjne web aplikacji
    • Omówienie popularnych narzędzi i ich zastosowania:
      • Burp Suite / ZAP
      • Wireshark
      • Sqlmap
      • Metasploit
      • Hydra
      • John the Ripper
      • Inne
  5. Omówienie dodatków do przeglądarek internetowych wykorzystywanych przy testach penetracyjnych:
    • OWASPPenetration Testing KIT
    • Instant Data Scraper
    • EditThisCookie
    • Wappalyzer
    • Shodan
    • FoxyProxy
    • Hack-Bar
    • HackTouls
    • DotGit
  6. Omówienie dystrybucji Linuxa przeznaczonych do testów penetracyjnych (i nie tylko):
    • Kali Linux
    • ParrotOS
    • BlackArche
  7. Podsumowanie zagadnień teoretycznych
    • Krótkie podsumowanie zdobytej wiedzy
    • Pytania i odpowiedzi


    3 dzień

  8. Warsztaty praktyczne z zakresu pentestów systemów operacyjnych
    • Jak w bezpieczny sposób można nauczyć się testów penetracyjnych systemów operacyjnych?
      • Omówienie poszczególnych zestawów oprogramowania, które można wykorzystać do nauki testów penetracyjnych:
        • Metasploitable
        • DVL
        • Vulnerable-AD
        • Gameof Active Directory
        • Escalate_Win
        • Vulnerable_Machine
      • Prezentacja zestawu wykorzystywanego podczas szkolenia;
      • Pierwsze próby połączenia do maszyn szkoleniowych.
    • Testowanie penetracyjne systemów operacyjnych w praktyce w oparciu o ciekawe narzędzia
      • Wykorzystanie w praktyce "podstawowych" funkcjonalności narzędzi;
      • Wykorzystanie w praktyce "zaawansowanych" funkcjonalności narzędzi.
    • Propozycje poprawek.
      • Omówienie zagadnienia
        • Otwarta dyskusja
    • Podsumowanie dnia warsztatowego
      • Pytania i odpowiedzi


    4 dzień

  9. Warsztaty praktyczne z zakresu pentestów web aplikacji
    • Jak w bezpieczny sposób można nauczyć się testów penetracyjnych web aplikacji?
      • Omówienie poszczególnych zestawów oprogramowania, które można wykorzystać do nauki testów penetracyjnych:
        • DVWA
        • DVNA
        • WebGoat
        • Vulnerable-AD
        • OWASPVulnerable Web Application
      • Prezentacja zestawu wykorzystywanego podczas szkolenia;
      • Pierwsze próby połączenia do maszyn szkoleniowych.
    • Testowanie penetracyjne web aplikacji w praktyce w oparciu o najpopularniejsze podatności
      • Wykorzystanie w praktyce “podstawowych” funkcjonalności narzędzi;
      • Wykorzystanie w praktyce “zaawansowanych” funkcjonalności narzędzi.
    • Tworzenie raportu po wykonanych testach penetracyjnych web aplikacji
      • Elementy niezbędne do stworzenia poprawnego raportu z testów penetracyjnych web aplikacji:
        • Tytuł
        • Opis
        • Komponent, którego dotyczy podatność.
        • Potencjalna liczba użytkowników objętych podatnością.
        • Krytyczność
        • Wpływ
        • Prawdopodobieństwo wystąpienia
        • Pełne wyjaśnienie
        • Ocena wskali Common Vulnerability Scoring System
        • Narzędzia użyte do wywołania podatności
        • Kroki niezbędne do reprodukcji błędu.
        • Sugerowane rozwiązanie
        • Inne (CWE)
    • Propozycje poprawek.
      • Omówienie zagadnienia
        • Otwarta dyskusja
    • Podsumowanie szkolenia
      • Pytania i odpowiedzi

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

Tworzysz aplikacje webowe? A może takimi zarządzasz? Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa aplikacji webowej a Ty nie wiesz co zrobić? A może sam chciałbyś zmienić swoją ścieżkę zawodową i zostać pentesterem albo red teamerem?
Jesteś administratorem systemów Linux, Windows? A może takimi systemami zarządzasz?
Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa systemów operacyjnych a Ty nie wiesz co zrobić?
Jeżeli szukasz szkolenia kompleksowego- To szkolenie jest dla Ciebie!

Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować aplikację webową a następnie zarekomendować czynności poprawiające jej bezpieczeństwo?
Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować oraz następnie zarekomendować czynności poprawiające bezpieczeństwo dla danego systemu operacyjnego?
Musimy być bowiem świadomi, że każda aplikacja webowa dostępna z poziomu sieci Internet, oraz każdy system operacyjny skonfigurowany w sposób domyślny może być narażony na działania niepożądane ze strony "hackerów".

Na tym szkoleniu uczestnicy dowiedzą się:

  • W jaki sposób przetestować systemy operacyjne z rodziny Linux oraz Windows, w tym ich subkomponenty;
  • W jaki sposób wykonać raport z tak przeprowadzonego testu;
  • W jaki sposób uzupełnić raport o rekomendacje, które poprawią bezpieczeństwo badanego systemu operacyjnego.
  • W jaki sposób przetestować aplikację webową;
  • W jaki sposób wykonać raport z tak przeprowadzonego testu;
  • Jakie rekomendacje, które poprawią bezpieczeństwo badanej aplikacji webowej mogą zostać wydane w ramach określonych podatności;
  • Jakie są najpopularniejsze typy ataków, które mogą spotkać naszą aplikację webową.

Po szkoleniu, każdy uczestnik będzie posiadał fundamentalną wiedzę z zakresu wykonywania testów penetracyjnych web aplikacji oraz wykonywania testów penetracyjnych systemów operacyjnych z rodziny Linux oraz Windows dzięki czemu będzie mógł rekomendować lub/i wdrożyć niezbędne poprawki bezpieczeństwa w organizacji i nie tylko.



Prowadzący szkolenie:
Adrian Chaber



Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".


Stanowisko robocze


Do tego szkolenia każdy uczestnik otrzymuje dostęp do indywidualnej wirtualnej maszyny w chmurze. Ma ona zainstalowane i skonfigurowane wszystko co potrzebne do realizacji szkolenia. Maszyna będzie dostępna przez cały okres szkolenia.
Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM. Informacje o wymaganym niezbędnym oprogramowaniu oraz informacje organizacyjne uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Inne szkolenia tej kategorii Sprawdź pozostałe    szkolenia Cyberbezpieczeństwo!

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 5.0/5

    Administracja systemem Linux I

    12-04-2025 Merytoryczny prowadzący, wzorowo poprowadzone szkolenie. Kamil Wiśniewski, Powszechny Zakład Ubezpieczeń S.A.
  • 5.0/5

    Kompleksowe szkolenie SQL w PostgreSQL

    12-04-2025 Fajne, kompleksowe szkolenie. Takie "od zera do bohatera" w tydzień :) Dużo zadań praktycznych dla uczestników. Prowadzący ma duże doświadczenie praktyczne i chętnie udziela dodatkowych informacji. Paweł Gąsieniec, ORSTED POLSKA SP. Z O.O.
  • 5.0/5

    Administracja systemem Linux I

    12-04-2025 Świetne szkolenie! Kompendium wiedzy z podstaw administracji Linuxem. Super prowadzący, ekspert w swojej dziedzinie, bardzo pomocny i chętnie dzielił się wiedzą Anna Grygiel, PSE Innowacje sp. z o.o.
  • 5.0/5

    Podstawy SQL i PL/SQL

    05-04-2025 Pan Michał Bieniek wykazuje się niezwykłą umiejętnością przekazywania wiedzy. Zdecydowanie jeden z najlepszych trenerów, z jakimi miałam przyjemność współpracować! Naprawdę warto wziąć udział w szkoleniu. Anna Piotrzkowska, Wipasz S.A.
  • 5.0/5

    Podstawy Oracle SQL

    03-04-2025 Polecam! Spora dawka wiedzy zawarta w 3 dniach. Dagmara Baran, ista Technologies Poland Sp. z o.o.
  • 5.0/5

    Linux w pigułce

    29-03-2025 Świetne szkolenie. Wiedza prowadzącego jest chyba nieskończona. Nastawienie na praktykę z niezbędnym wprowadzeniem teoretycznym. Prowadzący potrafi jasno objaśnić, czasami nawet rozrysowując, skomplikowane kwestie. Bardzo polecam! Kamil Bucholc, Credit Agricole Towarzystwo Ubezpieczeń S.A.
  • 5.0/5

    Administracja serwerem baz danych Microsoft SQL Server + High Availability

    29-03-2025 Super szkolenie. Praktyk. Ogromna wiedza. Sama praktyka to co najważniejsze z teorią przekazywaną w bardzo miły sposób. Jak zwykle firma nie zwiodła. Trenerzy z wysokiej półki. Pozdrawiam Pana Arkadiusza. Michał Bańka, Generalna Dyrekcja Ochrony Środowiska
  • 4.81/5

    Architektura oprogramowania

    29-03-2025 Ogrom wiedzy przekazany w przystępny sposób. Bardzo dużo poruszanych tematów. Otwiera głowę niezależnie od dziedziny w IT. Wojciech Bonicki, NASK S.A.
  • 5.0/5

    Programowanie w Oracle Apex

    27-03-2025 Cieszę się, że mogłam wziąć udział w szkoleniu. Materiały są bardzo jasne i pomocne. :) Beata Dadun, Generali T.U. S.A.
  • 5.0/5

    Power BI - pulpit analityka i managera + SQL

    27-03-2025 Świetne szkolenie. Bardzo dobrze przygotowane merytorycznie. Bardzo dużo różnorodnych przykładów i zagadnień. Wszystko dogłębnie i szczegółowo wyjaśnione. Super materiały dodatkowe. Na pewno zajrzę do nich nie raz. Pan Sebastian super przygotowany, oraz sympatyczny. Bardzo dziękuję ! Zbigniew Wiaterski, Cloud & Devops Solutions Zbigniew Wiaterski
  • 5.0/5

    Programowanie w Oracle Apex

    27-03-2025 Polecam - tematyka szkolenia idealnie dobrana do wejścia w świat Oracle APEX. Prowadzący z ogromną wiedzą i potrafiący przekazać ją w przystępny sposób. Maciej Polak, MEBLOMASTER Sp.J. Gryglas, Kraszewski
  • 5.0/5

    Szkolenie kompleksowe: Tuning wydajności SQL w bazach danych Oracle 12c - 21c

    27-03-2025 Szkolenie bardzo wartościowe prowadzone przez profesjonalistę. Wojciech Gabryl, Biuro Informacji Kredytowej S.A.
  • 4.9/5

    Programowanie w Oracle Apex

    27-03-2025 szkolenie bardzo pomocne w zapoznaniu z środowiskiem APEX Krzysztof Białas, Agro Aplikacje Sp. z o. o.
  • 5.0/5

    Analiza danych w języku Python

    27-03-2025 Warto skorzystać z tego szkolenia. Dużo ciekawych informacji, podanych w przystępny sposób. Miła atmosfera, kompetentny i sympatyczny trener. Aleksandra Brzezińska, Credit Agricole Bank Polska S.A
  • 5.0/5

    Fundamenty Jiry dla każdego

    26-03-2025 Szkolenie prowadzone w bardzo profesjonalny sposób, składające się zarówno z części teoretycznej jak i praktycznej. Duża dawka wiedzy przekazana w przyjazny i przystępny sposób. Prowadzący cierpliwie odpowiadał na pytania, ukierunkowywał na właściwe rozwiązywanie problemów. Szkolenie było świetnie przygotowane a kameralna grupa sprzyjała zdobywaniu wiedzy. Beata Chlebowska-Bąk, Narodowy Fundusz Zdrowia
  • 5.0/5

    SQL dla średnio zaawansowanych w bazach danych Microsoft SQL Server

    20-03-2025 Szkolenie z języka SQL przeprowadzone bardzo profesjonalnie, duża dawka wiedzy i materiałów do przemyśleń - polecam! Piotr Talar, Rohlig Suus Logistics S.A.
  • 4.9/5

    SQL dla średnio zaawansowanych w bazach danych Microsoft SQL Server

    20-03-2025 Polecam, można było w fajnym stopniu uzupełnić sobie wiedzę oraz poznać sporo ciekawych nowych funkcji i możliwości wykorzystania MS SQL w pracy na co dzień. Dawid Pszeniczny, Rohlig Suus Logistics S.A.
  • 5.0/5

    SQL dla średnio zaawansowanych w bazach danych Microsoft SQL Server

    20-03-2025 Świetne szkolenie, począwszy od programu, poprzez przygotowanie prowadzącego i laboratorium na cenie kończąc. Piotr Gąska, Santander Factoring Sp. z o.o.
  • 5.0/5

    Programowanie w języku Python - poziom średnio zaawansowany

    20-03-2025 Bardzo fajne szkolenie, szczególnie dla osób, które już trochę programowały w pythonie albo znają już inny język programowania i chcą zobaczyć, jakie możliwości ma Python i jak w nim działać :) Anna Rokicka, Silky Coders Sp. z o.o.
  • 5.0/5

    Administracja, replikacja i tuning baz danych PostgreSQL

    15-03-2025 Bardzo dobry kurs. Fachowa wiedza. Materiał rozłożony w czasie. Robert Droś, Polkomtel Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie - Konteneryzacja Docker i Kubernetes: od zera do bohatera

    08-03-2025 Polecam gorąco, dobry prowadzący, fajny program, kubernetes jest cool :) Krzysztof Morikis, TIM S.A.
  • 5.0/5

    Analiza Power BI - DAX + M

    06-03-2025 Kolejne szkolenie z Power Bi, z Panem Sebastianem. Raz jeszcze dostałem dużą porcję wartościowej wiedzy. Pan Sebastian bardzo dobrze i dogłębnie tłumaczy zagadnienia. Absolutnie świetne materiały w pdf, do szkolenia, żeby popracować z Power BI w późniejszym czasie. Bardzo dziękuję ! Zbigniew Wiaterski, Cloud & Devops Solutions Zbigniew Wiaterski
  • 5.0/5

    Kompleksowe szkolenie Power BI - Desktop, Dax i Online – 5 dni

    01-03-2025 Zdecydowanie polecam dla wszystkich osób, które chciałyby poznać PowerBi od podstaw Teresa Zielonka, Generali Towarzystwo Ubezpieczeń S.A.
  • 5.0/5

    Programowanie w języku Python

    01-03-2025 Bardzo polecam, ogrom zdobytej wiedzy oraz wskazówek od prowadzącego Konrad Kowalski, EduBroker Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie Power BI - Desktop, Dax i Online – 5 dni

    01-03-2025 Polecam szkolenia przeprowadzane przez tą firmę. Na plus profesjonalne podejście trenera i poziom przekazywanej wiedzy. Piotr Stasiuk, KK Wind Solutions Poland Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie Power BI - Desktop, Dax i Online – 5 dni

    01-03-2025 Polecam, Pan Sebastian ma szeroką wiedzą znacznie wykraczającą poza temat szkolenia, co jest dodatkowym atutem - podsuwa też nowe pomysły. Karol Zając, TURBO-TEC Sp. z o.o.
  • 5.0/5

    Kompleksowe szkolenie SQL w Microsoft SQL Server

    22-02-2025 Polecam, duża ilość wiedzy, która przekazywana jest w łatwo przyswajalny sposób. Dominika Milczarek, LUX MED Sp. z o.o.
  • 5.0/5

    Testy jednostkowe dla programistów PL/SQL

    19-02-2025 Polecam Łucja Krawiec, Centrum Elektronicznych Usług Płatniczych ESERVICE Sp. z o.o.
  • 5.0/5

    Testy jednostkowe dla programistów PL/SQL

    19-02-2025 Bardzo konkretne i profesjonalne, w formie warsztatów - polecam. Jakub Pułka, Centrum Elektronicznych Usług Płatniczych ESERVICE Sp. z o.o.
  • 5.0/5

    Postman - testowanie usług sieciowych

    12-02-2025 Szkolenie bardzo dobrze wprowadza i przygotowuje do pracy z testami API Rest. Poznajemy w nim narzędzie postman jak i rzeczywiste wykorzystywanie go w codziennych projektach. Polecam Konrad Król, KONRAD KRÓL TESTOWANIE OPROGRAMOWANIA

Trenerzy kategorii Cyberbezpieczeństwo

Adrian Chaber
Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza

Nasza strona korzysta z plików cookie. Możesz zmienić zasady ich używania lub zablokować pliki cookie w ustawieniach przeglądarki. Więcej informacji można znaleźć w Polityce prywatności. Kontynuując korzystanie ze strony, wyrażasz zgodę na używanie plików cookie.