Czas trwania – 3 dni
Informacje o szkoleniu
Szkolenie porusza szerokie spectrum zagadnień związanych zarówno z obszarem bezpieczeństwa IT, jak i tematyką z zakresu
socjotechniki i bezpieczeństwa fizycznego. Ma formę warsztatu technicznego ze stosunkiem praktyki do teorii w proporcjach 60:40.
Cały warsztat nastawiony jest na poznawanie podatności i metod ich wykorzystywania poprzez pracę z różnorodnymi
narzędziami. Mocno praktyczny aspekt szkolenia pozwala na uzyskanie dużo lepszego zorientowania na właściwe
konfigurowanie czy wdrażanie rozwiązań przez specjalistów IT.
Komu dedykowane jest szkolenie?
Szkolenie dedykowane jest zarówno osobom średniozaawansowanym jak i zaawansowanym w obszarze różnych dziedzin IT,
chcących rozpocząć swoją przygodę z Cyberbezpieczeństwem.
Co należy wiedzieć przed szkoleniem?
Wymagania
1. Podstawowa wiedza w zakresie działania sieci TCP/IP (znajomość 7 warstw ISO/OSI ze szczególnym
rozróżnieniem protokołów do warstwy 4 włącznie, doświadczenie z obsługą rozwiązań sieciowych takich jak
switch, access-point, podstawowa wiedza w zakresie działania sieci bezprzewodowych).
2. Umiejętność posługiwania się systemem Windows Server na poziomie administracyjnym (podstawowa wiedza
nt. Active Directory, DNS, CIFS, DHCP).
3. Umiejętność pracy z systemem Linux na poziomie użytkownika: znajomość podstawowych poleceń powłoki
Bash, znajomość struktury plików i katalogów w systemie Linux, wiedza nt. sposobów zdalnego łączenia się do
systemu i konfiguracji najbardziej popularnych usług sieciowych (SSH, NFS, SMB, Apache).
4. Praca z systemem Windows na poziomie zaawansowanego użytkownika.
Zagadnienia
I Dzień
1. Wprowadzenie do bezpieczeństwa sieci i systemów IT (Cyber Kill Chain, aspekty prawne i etyczne,
obowiązujące standardy bezpieczeństwa).
2. Footprinting- omówienie fazy rekonesansu, metodologie OSINT.
3. Skanowanie sieci- metodologie, wprowadzenie do narzędzi: nmap/hping/metasploit, mechanizmy
obronne (firewall/IDS/port knocking).
4. Enumeracja- koncepcje enumeracji, enumeracja NetBIOS/LDAP/SNMP/SMTP/DNS, omówienie
narzędzi, środki zaradcze.
II Dzień
1. Analiza podatności- standardy audytów podatności, własny audyt podatności z wykorzystaniem
narzędzia OpenVAS.
2. Malware i hakowanie systemów- typy malware, detekcja i ochrona przed złośliwym
oprogramowaniem, exploitacja systemów, uzyskiwanie dostępu.
3. Utrzymywanie dostępu- eskalacja uprawnień, rootkity i webshell’e, pivoiting i reverse tunneling.
4. Analiza ruchu sieciowego- metody sniffingu, generatory pakietów (Scapy), analizatory pakietów
(tcpdump/Wireshark), detekcja snifferów.
III Dzień
1. Bezpieczeństwo serwerów aplikacyjnych: podatności webserwerów, najczęstsze błędy konfiguracyjne,
rozwiązania zabezpieczające (WAF/IPS).
2. Wprowadzenie do bezpieczeństwa aplikacji WEB: omówienie OWASP TOP 10, wybrane przykłady
ataków (SQLi, XSS, CSRF), narzędzia automatyzujące testy bezpieczeństwa aplikacji i serwerów web
(SQLMap, Nikto, WPScan, Burp Suite).
3. Wstęp do kryptografii: szyfrowanie a hashowanie, kryptografia oraz steganografia, podstawy
kryptoanalizy, łamanie szyfrów, tablice tęczowe.
4. Bezpieczeństwo sieci bezprzewodowych: podatności WPA2, omówienie WPA3, rodzaje ataków na
sieci bezprzewodowe, mechanizmy detekcji i obrony.