Kompleksowe warsztaty etycznego hakowania

Opis szkolenia

Uczestnicy szkolenia zdobędą praktyczną wiedzę z zakresu: podstaw metodologii testów penetracyjnych, oceny podatności bezpieczeństwa pod kątem możliwości ich wykorzystania, narzędzi stosowanych w testach bezpieczeństwa, metod praktycznego wykorzystywania luk w aplikacjach oraz metod ataków socjotechnicznych.

Znajomość metod ataku zdecydowanie ułatwia zrozumienie sposobów obrony. Kompleksowe warsztaty etycznego hakowania to kompletna instrukcja, która może stanowić pierwszy krok do przygody z realizacją testów bezpieczeństwa. Uczestnikom dostarczony zostanie skrypt, który krok po kroku wprowadzi w świat praktycznej pracy z narzędziami bezpieczeństwa. W ramach szkolenia przeprowadzonych zostanie kilkanaście praktycznych pokazów związanych z wykorzystaniem narzędzi bezpieczeństwa.

Szkolenie zostało przygotowane w szczególności dla: administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa i kadry kierowniczej.

Program szkolenia

1. Laboratorium testów bezpieczeństwa:
a. jak zrealizować laboratorium do testów bezpieczeństwa;
b. instalacja Kali Linux na VirtualBOX;
c. instalacja Metasploitable 2 na VirtualBOX;
d. uruchomienie środowiska;
e. sprawdzenie łączności oraz poprawności konfiguracji.

2. Środowisko Metasploit:
a. architektura i wprowadzenie do Metasploit;
b. omówienie modułu AUX (skanery bezpieczeństwa);
c. omówienie modułów exploit i payload;
d. współpraca z bazą danych;
e. podstawowe komendy Metasploit;
f. omówienie Meterpreter.

3. Praktyczne ataki na Metasploitable:
a. skanowanie usług z użyciem NMAP;
b. skanowanie usług z użyciem Nessus;
c. atak na vsftpd;
d. atak na ssh;
e. atak na telnet;
f. atak na apache2;
g. atak na SAMBA;
h. atak na MySQL/PostgreSQL;
i. atak DistCC;
j. atak IRCd;
k. atak Apache Tomcat.

4. Ataki na aplikacje webowe (DVWA i WackPicko):
a. wprowadzenie teoretyczne;
b. upload plików, wykonanie kodu i komend;
c. SQL Injections;
d. Cross Site Scripting Vulnerability;
e. ataki Brute Force;
f. atak CSRF;
g. przechwytywanie sesji.

5. Ataki sieciowe i socjotechniczne:
a. SET i Gophish;
b. ataki MITM;
c. ataki DdoS.

6. Odpowiedzi na pytania uczestników szkolenia.

Obecnie nie mamy zaplanowanego takiego szkolenia
Zostaw swój adres e-mail, poinformujemy Cię o nowych terminach
Kompleksowe warsztaty etycznego hakowania

    Sprawdź inne nasze szkolenia