VOUCHERY: Wykorzystaj budżet szkoleniowy 2024 w przyszłym roku. Nie wykorzystałeś tegorocznego budżetu szkoleniowego? Nic straconego! Zakup vouchera umożliwia wykorzystanie budżetu w jednym okresie rozliczeniowym, a zrealizowanie go w innym. Dowiedz się więcej


Testy penetracyjne w praktyce

by:
Czas trwania 4 dni

Najbliższe terminy tego szkolenia

25.11 28.11 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
24.02 27.02 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się
26.05 29.05 Termin gwarantowany Szkolenie online Ostatnie miejsca!
Zapisz się

Szkolenie
dedykowane
dla Twojego
zespołu

Cena szkolenia 2800 PLN (netto)

Standardy JSystems

  1. Wszyscy nasi trenerzy muszą być praktykami i osiągać średnią z ankiet minimum 4.75 na 5. Nie ma wśród nas trenerów-teoretyków. Każdy trener JSystems ma bogate doświadczenie komercyjne w zakresie tematów z których prowadzi szkolenia.
  2. Wszystkie szkolenia mają format warszatowy. Każde zagadnienie teoretyczne jest poparte rzędem warsztatów w ściśle określonym formacie.
  3. Terminy gwarantowane na 100%. Jeśli jakiś termin jest oznaczony jako gwarantowany, oznacza to że odbędzie się nawet jeśli część grupy wycofa się z udziału. Ryzyko ponosimy my jako organizator.
  4. Do każdego szkolenia które wymaga jakiegokolwiek oprogramowania dostarczamy skonfigurowane, gotowe hosty w chmurze. Dzięki temu uczestnik nie musi nic instalować na swoim komputerze (i bić się z blokadami korporacyjnymi). Połączenie następuje przez zdalny pulpit lub SSH - w zależności od szkolenia.
Zapisz się
Program szkolenia

1 dzień

  1. Wprowadzenie
    • Pentester, red teamer a może hacker?.
      • Kto to jest pentester?
      • Kto to jest red teamer?
      • Kto to jest hacker?
      • Czym różnią się ich profesje?
    • Czym są testy penetracyjne?
      • Omówienie czym są testy penetracyjne
      • Rodzaje testów penetracyjnych
        • White Box
        • Gray Box
        • Black Box
    • Czym się różni pentest web aplikacji od pentestu systemów operacyjnych?
      • Omówienie zagadnienia
    • Dlaczego testy penetracyjne są tak istotne?
      • Omówienie zagadnienia
      • Cyberataki
        • Definicja cyberataku.
        • Definicja podatności.
      • Najpopularniejsze zagrożenia
        • OWASPTOP10
        • CWETOP25
        • Otwarta dyskusja.
  2. Standardy przeprowadzania testów penetracyjnych (i nie tylko)
    • Czym jest standard bezpieczeństwa?
      • Omówienie zagadnienia
    • Omówienie różnic pomiędzy poszczególnymi standardami
      • OWASP
      • CIS
      • PCI
      • ISO
      • Inne
      • Który standard jest najlepszy i dlaczego?
        • Otwarta dyskusja
      • Który standard wybrać i dlaczego?
        • Otwarta dyskusja
  3. Narzędzia wykorzystywane podczas testów penetracyjnych
    • Skanery podatności, które można wykorzystać do wstępnej analizy bezpieczeństwa badanego systemu operacyjnego:
      • Nessus / Tenable / GVM
      • NMAP
    • Testy penetracyjne systemów operacyjnych
      • Narzędzia, które można wykorzystać w systemach operacyjnych z rodziny Linux
        • Lynis
        • RkHunter
        • Chkrootkit
        • Ettercap
        • Inne
      • Narzędzia, które można wykorzystać w systemach operacyjnych z rodziny Windows
        • Windows Security
        • Microsoft PC Manager
        • BloodHound
        • GetIf
        • RdpThief
        • ADRecon
        • LIZA
        • Inne (gtworek repository)


    2 dzień

  4. Testy penetracyjne web aplikacji
    • Omówienie popularnych narzędzi i ich zastosowania:
      • Burp Suite / ZAP
      • Wireshark
      • Sqlmap
      • Metasploit
      • Hydra
      • John the Ripper
      • Inne
  5. Omówienie dodatków do przeglądarek internetowych wykorzystywanych przy testach penetracyjnych:
    • OWASPPenetration Testing KIT
    • Instant Data Scraper
    • EditThisCookie
    • Wappalyzer
    • Shodan
    • FoxyProxy
    • Hack-Bar
    • HackTouls
    • DotGit
  6. Omówienie dystrybucji Linuxa przeznaczonych do testów penetracyjnych (i nie tylko):
    • Kali Linux
    • ParrotOS
    • BlackArche
  7. Podsumowanie zagadnień teoretycznych
    • Krótkie podsumowanie zdobytej wiedzy
    • Pytania i odpowiedzi


    3 dzień

  8. Warsztaty praktyczne z zakresu pentestów systemów operacyjnych
    • Jak w bezpieczny sposób można nauczyć się testów penetracyjnych systemów operacyjnych?
      • Omówienie poszczególnych zestawów oprogramowania, które można wykorzystać do nauki testów penetracyjnych:
        • Metasploitable
        • DVL
        • Vulnerable-AD
        • Gameof Active Directory
        • Escalate_Win
        • Vulnerable_Machine
      • Prezentacja zestawu wykorzystywanego podczas szkolenia;
      • Pierwsze próby połączenia do maszyn szkoleniowych.
    • Testowanie penetracyjne systemów operacyjnych w praktyce w oparciu o ciekawe narzędzia
      • Wykorzystanie w praktyce "podstawowych" funkcjonalności narzędzi;
      • Wykorzystanie w praktyce "zaawansowanych" funkcjonalności narzędzi.
    • Propozycje poprawek.
      • Omówienie zagadnienia
        • Otwarta dyskusja
    • Podsumowanie dnia warsztatowego
      • Pytania i odpowiedzi


    4 dzień

  9. Warsztaty praktyczne z zakresu pentestów web aplikacji
    • Jak w bezpieczny sposób można nauczyć się testów penetracyjnych web aplikacji?
      • Omówienie poszczególnych zestawów oprogramowania, które można wykorzystać do nauki testów penetracyjnych:
        • DVWA
        • DVNA
        • WebGoat
        • Vulnerable-AD
        • OWASPVulnerable Web Application
      • Prezentacja zestawu wykorzystywanego podczas szkolenia;
      • Pierwsze próby połączenia do maszyn szkoleniowych.
    • Testowanie penetracyjne web aplikacji w praktyce w oparciu o najpopularniejsze podatności
      • Wykorzystanie w praktyce “podstawowych” funkcjonalności narzędzi;
      • Wykorzystanie w praktyce “zaawansowanych” funkcjonalności narzędzi.
    • Tworzenie raportu po wykonanych testach penetracyjnych web aplikacji
      • Elementy niezbędne do stworzenia poprawnego raportu z testów penetracyjnych web aplikacji:
        • Tytuł
        • Opis
        • Komponent, którego dotyczy podatność.
        • Potencjalna liczba użytkowników objętych podatnością.
        • Krytyczność
        • Wpływ
        • Prawdopodobieństwo wystąpienia
        • Pełne wyjaśnienie
        • Ocena wskali Common Vulnerability Scoring System
        • Narzędzia użyte do wywołania podatności
        • Kroki niezbędne do reprodukcji błędu.
        • Sugerowane rozwiązanie
        • Inne (CWE)
    • Propozycje poprawek.
      • Omówienie zagadnienia
        • Otwarta dyskusja
    • Podsumowanie szkolenia
      • Pytania i odpowiedzi

Opis szkolenia

Szkolenie odbywa się na żywo z udziałem trenera. Nie jest to forma kursu video!

Tworzysz aplikacje webowe? A może takimi zarządzasz? Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa aplikacji webowej a Ty nie wiesz co zrobić? A może sam chciałbyś zmienić swoją ścieżkę zawodową i zostać pentesterem albo red teamerem?
Jesteś administratorem systemów Linux, Windows? A może takimi systemami zarządzasz?
Twój szef wymaga od Ciebie rekomendacji pod kątem bezpieczeństwa systemów operacyjnych a Ty nie wiesz co zrobić?
Jeżeli szukasz szkolenia kompleksowego- To szkolenie jest dla Ciebie!

Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować aplikację webową a następnie zarekomendować czynności poprawiające jej bezpieczeństwo?
Czy zastanawiałeś / zastanawiałaś się kiedyś w jaki sposób można przetestować oraz następnie zarekomendować czynności poprawiające bezpieczeństwo dla danego systemu operacyjnego?
Musimy być bowiem świadomi, że każda aplikacja webowa dostępna z poziomu sieci Internet, oraz każdy system operacyjny skonfigurowany w sposób domyślny może być narażony na działania niepożądane ze strony "hackerów".

Na tym szkoleniu uczestnicy dowiedzą się:

  • W jaki sposób przetestować systemy operacyjne z rodziny Linux oraz Windows, w tym ich subkomponenty;
  • W jaki sposób wykonać raport z tak przeprowadzonego testu;
  • W jaki sposób uzupełnić raport o rekomendacje, które poprawią bezpieczeństwo badanego systemu operacyjnego.
  • W jaki sposób przetestować aplikację webową;
  • W jaki sposób wykonać raport z tak przeprowadzonego testu;
  • Jakie rekomendacje, które poprawią bezpieczeństwo badanej aplikacji webowej mogą zostać wydane w ramach określonych podatności;
  • Jakie są najpopularniejsze typy ataków, które mogą spotkać naszą aplikację webową.

Po szkoleniu, każdy uczestnik będzie posiadał fundamentalną wiedzę z zakresu wykonywania testów penetracyjnych web aplikacji oraz wykonywania testów penetracyjnych systemów operacyjnych z rodziny Linux oraz Windows dzięki czemu będzie mógł rekomendować lub/i wdrożyć niezbędne poprawki bezpieczeństwa w organizacji i nie tylko.

Wymagania wstępne:

Aby w pełni zrozumieć prezentowany podczas szkolenia materiał wymagana jest:

  • Podstawowa znajomość działania aplikacji webowych;
  • Podstawowa znajomość działania silników witryn internetowych;
  • Podstawowa znajomość działania serwerów WWW (Apache, NGINX, IIS);
  • Podstawowa znajomość działania systemów operacyjnych z rodziny Linux;
  • Podstawowa znajomość działania systemów operacyjnych z rodziny Windows;
  • Podstawowa znajomość działania usługi Active Directory;
  • Podstawowa znajomość działania usług katalogowych (LDAP).

Zachęcamy do zapoznania się z naszą ofertą szkoleniową celem uzupełnienia wiedzy z wyżej wymienionych zagadnień.



Prowadzący szkolenie: Adrian Chaber



Inżynier informatyki zawodowo związany z SALESManago, gdzie jako Head of IT Security stawia czoła wyzwaniom związanym z bezpieczeństwem tworzonego przez firmę oprogramowania oraz zgodnością z normami i standardami bezpieczeństwa informatycznego w ramach całej organizacji. Doświadczenie zdobywał między innymi u takich organizacji jak IBM, ING czy Akamai. Pasjonat informatyki i szeroko pojętej wiedzy. Na zadawane pytania, na które nie zna odpowiedź zawsze odpowiada "jeszcze tego nie wiem, ale na pewno się dowiem".


Stanowisko robocze


Do tego szkolenia każdy uczestnik otrzymuje dostęp do indywidualnej wirtualnej maszyny w chmurze. Ma ona zainstalowane i skonfigurowane wszystko co potrzebne do realizacji szkolenia. Maszyna będzie dostępna przez cały okres szkolenia.
Terminy gwarantowane

Gdy na jakiś termin zgłosi się minimalna liczba osób, termin oznaczamy jako gwarantowany.

Jeśli jakiś termin oznaczony jest jako gwarantowany to oznacza to, że na 100% się odbędzie we wskazanym czasie i miejscu.

Nawet gdyby część takiej grupy zrezygnowała lub przeniosła się na inny termin, raz ustalony termin gwarantowany takim pozostaje. Ewentualne ryzyko ponosimy my jako organizator.

Przejdź do terminów tego szkolenia

Szkolenia online Szkolenia online odbywają się na żywo z udziałem trenera. Uczestniczy łączą się na szkolenie za pomocą platfomy ZOOM. Informacje o wymaganym niezbędnym oprogramowaniu oraz informacje organizacyjne uczestnicy otrzymują na 7 dni przed datą rozpoczęcia szkolenia.
Inne szkolenia tej kategorii Sprawdź pozostałe    szkolenia Cyberbezpieczeństwo!

Sprawdź, co mówią o nas ci, którzy nam zaufali

  • 4.9/5

    Praktyczne wprowadzenie do Elastic Stack (Elasticsearch, Kibana, Logstash, Beats)

    16-11-2024 Polecam szkolenie oraz prowadzącego. Prowadzący doskonale wyjaśnia trudne tematy na przykładach i ćwiczeniach Tomasz Włodarczyk, Poczta Polska S. A. Centrum Kadr i Szkoleń Wydział Centrum Szkoleniowe
  • 5.0/5

    Zaawansowane programowanie w C#

    16-11-2024 Dużo wiedzy merytorycznej, podanej w przystępnej formie. Robert Jesiołowski, PGZ Stocznia Wojenna Sp. z o.o.
  • 5.0/5

    SQL dla średnio zaawansowanych w bazach danych Microsoft SQL Server

    16-11-2024 Bardzo dobre szkolenie, świetny prowadzący z ogromną wiedzą i charyzmą. Mateusz Momola, LPP LOGISTICS Sp. z o.o.
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    09-11-2024 Szkolenie w pełni profesjonalnie prowadzone. W pełni godny polecenia prowadzący oraz sposób w jaki prowadzi szkolenie Bartosz Tabara, Netia S.A.
  • 5.0/5

    Kompleksowe szkolenie SQL w Oracle

    09-11-2024 Bardzo merytoryczne szkolenie, rewelacyjna komunikacja. Zarówno przed szkoleniem jak i w trakcie. Prowadzący konkretny, nastawiony na zrozumienie tematu przez wszystkich uczestników. "Kompleksowe szkolenie SQL w Oracle" rzeczywiście było kompleksowe, wzbogacone o przykłady z produkcji, własne doświadczenia oraz masę ćwiczeń w trakcie, co pomaga w zrozumieniu tematu. Łukasz Zawada, Biuro Informacji Kredytowej S.A.
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    09-11-2024 polecam to szkolenie, bardzo duzo ciekawej wiedzy na wysokim poziomie Kamil Kukołowicz, Netia S.A.
  • 4.81/5

    Zaawansowane zapytania SQL i tuning zapytań w bazach Microsoft SQL Server

    08-11-2024 Bardzo polecam szkolenie prowadzone przez Przemka Starostę. Bardzo przystępny sposób przekazywania wiedzy. Gabriela Jackowska, Essilor Optical Laboratory Polska Sp. z o.o.
  • 5.0/5

    Podstawy modelowania procesów biznesowych w notacji BPMN 2.0

    07-11-2024 Serdecznie polecam. Małgorzata Wróblewska, Grupa VAT Pekao
  • 5.0/5

    Multitenant w bazach danych Oracle

    06-11-2024 Multitenant w bazach danych Oracle, to naprawdę bardzo interesujące szkolenie. Dla każdego Oracle DBA, i nie tylko. Żyjemy w czasach, gdzie konteneryzacja stała się już prawie standardem. Jeśli ktoś pracuje z Oracle, koniecznie musi spróbować, albo wdrożyć Oracle Multitenant. Technologia Multitenant (bazy w kontenerach), jest naprawdę niesamowita oraz efektywna. Może bardzo przyspieszyć, uprościć tworzenie, kopiowanie, przenoszenie, ogólnie zarządzanie bazami danych Oracle. Szczerze, nie wyobrażam sobie pracy bez jej wykorzystania. Super prowadzący ! Zbigniew Wiaterski, OSOBA PRYWATNA
  • 5.0/5

    Zaawansowana administracja bazami danych Oracle

    01-11-2024 Gorąco polecam ! Pełen profesjonalizm ! Doskonała reguła prowadzenia zajęć. Dariusz Drywulski, Samodzielny Publiczny Zakład Opieki Zdrowotnej w Bielsku Podlaskim
  • 5.0/5

    Zaawansowana administracja bazami danych Oracle

    01-11-2024 Polecam to szkolenie - ciekawy program szkolenia, prowadzący z dużą i praktyczną wiedzą na temat administracji baz danych Oracle. Marek Kocjan, Asseco Poland SA
  • 5.0/5

    Zaawansowany SQL i programowanie w T-SQL

    01-11-2024 Bardzo dobrze merytorycznie prowadzone szkolenie przez Pana Przemysława Starosta. Adam Pawłowski, Gmina Miejska Kraków
  • 5.0/5

    Podstawy Oracle SQL

    31-10-2024 Szkolenie prowadzone w sposób zrozumiały. Tempo dostosowane do uczestników szkolenia. Prowadzący wyjaśniał wszystkie wątpliwości. Angelika Baura, Correct- K. Błaszczyk i wspólnicy Sp. k.
  • 5.0/5

    Podstawy Oracle SQL

    31-10-2024 Szkolenie przeprowadzone w bardzo profesjonalny sposób, dużo przykładów i zadań do wykonywania samodzielnie pozwala na szybkie przyswojenie materiału. Gorąco polecam. Rafał Cuske, COM40 Sp. z o.o. Sp. K.
  • 5.0/5

    Podstawy Oracle SQL

    31-10-2024 Bardzo dobrze prowadzone szkolenie, polecam Mateusz Żółkiewski, Volkswagen Financial Services Polska Sp. z o.o.
  • 5.0/5

    Analiza danych w języku Python

    31-10-2024 Bardzo fajne szkolenie. Prowadzący odpowiada na wszystkie zadawane pytania, ma duża wiedzę na temat prezentowanych treści. Duża ilość materiałów dodatkowych i przydatnych wskazówek. Polecam szkolenie! Anna Kotulska, Centralny Port Komunikacyjny Sp. z o.o.
  • 5.0/5

    Testy jednostkowe dla programistów PL/SQL

    30-10-2024 Bardzo dobre wejście w testowanie kodu PL/SQL. Polecam. Andrzej Oleś, Silky Coders
  • 5.0/5

    Testy jednostkowe dla programistów PL/SQL

    30-10-2024 Bardzo wartościowe szkolenie. Paweł Niedbała, Diagnostyka S.A.
  • 5.0/5

    Testy jednostkowe dla programistów PL/SQL

    30-10-2024 Szkolenie, na którym w krótkim czasie można bardzo dużo dowiedzieć się o zagadnieniach testów jednostkowych. Osoba prowadząca wie co mówi i ma duże doświadczenie z narzędziem. Dawid Kuś, Diagnostyka S.A.
  • 5.0/5

    Architektura oprogramowania

    26-10-2024 Całe szkolenie było przeprowadzone w sposób angażujący, Prowadzący zachęcał do dzielenia się własnymi doświadczeniami oraz wyczerpująco odpowiadał na zadawane pytania. Ciekawy sposób przedstawienia teorii, liczne przykłady oraz praktyczne ćwiczenia sprawiły, że każdy mógł wynieść coś wartościowego. Karolina Mioduszewska, Tide Software Sp. z.o.o.
  • 5.0/5

    Kompleksowe szkolenie Power BI - Desktop, Dax i Online – 5 dni

    26-10-2024 Szkolenie Power Bi przeprowadzone świetnie, trener super. Gorąco polecam! Ewa Kret, Tauron Obsługa Klienta sp. z o.o.
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    26-10-2024 Praktyczna wiedza, przekazana w przystępny sposób. Piotr Witaszewski, Rossmann SDP Sp. z o.o.
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    26-10-2024 Bardzo dobre szkolenie pokazujące nowe możliwości. Paweł Kipczak, Rohlig Suus Logistics S.A.
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    26-10-2024 Bardzo dobrze prowadzone szkolenie. Marcin Suchodolski, Bank Pekao SA
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    26-10-2024 Polecam szkolenia firmy Jsystems dla osób, które w krótkim czasie chcą zdobyć wiele cennej, praktycznej wiedzy. Cierpliwy, rzetelny prowadzący i masa materiałów ułatwia poszerzanie swoich horyzontów. Aleksandra Więczkowska, Toruńskie Zakłady Materiałów Opatrunkowych S.A.
  • 5.0/5

    Zaawansowany SQL i programowanie w PL/SQL

    26-10-2024 Świetne szkolenie, jestem bardzo zadowolona :) Laura Mugrabia, Prudential International Assurance plc Spółka Akcyjna Oddział w Polsce
  • 5.0/5

    Kubernetes: orkiestracja kontenerów - szkolenie kompleksowe

    26-10-2024 Szkolenie prowadzone przez pasjonata profesjonalistę. Radosław Filipowicz, Rossmann SDP Sp. z o.o.
  • 5.0/5

    Programowanie w języku Python - poziom średnio zaawansowany

    24-10-2024 Mogę polecić to szkolenie - dobre tempo szkolenia, dużo ćwiczeń praktycznych, prowadzący z dużą wiedzą i doświadczeniem. Na plus możliwość wymiany doświadczeń oraz swobodnej rozmowy o różnych aspektach programowania w Python. Marek Kocjan, Asseco Poland SA
  • 5.0/5

    Zaawansowana administracja PostgreSQL: High Availability, Disaster Recovery, monitoring, skalowanie

    19-10-2024 Fajne i profesjonalne szkolenie, prowadzący z ogromną wiedzą praktyczną. Polecam. Mariusz Smolak, Mariusz Smolak - IT TECH
  • 5.0/5

    Modelowanie w UML

    19-10-2024 Super szkolenie polecam 10/10 😊 Julia Rusiecka, Asseco Poland S.A.

Trenerzy kategorii Cyberbezpieczeństwo

Adrian Chaber
Artur Zięba-Kozarzewski
Artur Markiewicz
Bartosz Świekatowski
Zapisz się

Masz jakieś pytania? Skontaktuj się z nami!

Odpowiadamy na telefony i maile w godzinach 9:00-17:00 od poniedziałku do piątku.

Telefon 22 299 53 69
Napisz do nas

Potrzebujesz więcej informacji?

Wiadomość wysłana

Przyjęliśmy Twoją wiadomość i skontaktujemy się z Tobą w tej sprawie

Klikając OK wrócisz do formularza

Nasza strona korzysta z plików cookie. Możesz zmienić zasady ich używania lub zablokować pliki cookie w ustawieniach przeglądarki. Więcej informacji można znaleźć w Polityce prywatności. Kontynuując korzystanie ze strony, wyrażasz zgodę na używanie plików cookie.