Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Znajomość metod ataku zdecydowanie ułatwia zrozumienie sposobów obrony. Kompleksowe warsztaty etycznego hakowania to kompletna instrukcja, która może stanowić pierwszy krok do przygody z realizacją testów bezpieczeństwa.
Uczestnicy szkolenia zdobędą praktyczną wiedzę z zakresu: podstaw metodologii testów penetracyjnych, oceny podatności bezpieczeństwa pod kątem możliwości ich wykorzystania, narzędzi stosowanych w testach bezpieczeństwa, metod praktycznego wykorzystywania luk w aplikacjach oraz metod ataków socjotechnicznych.
Uczestnikom dostarczony zostanie skrypt, który krok po kroku wprowadzi w świat praktycznej pracy z narzędziami bezpieczeństwa. W ramach szkolenia przeprowadzonych zostanie kilkanaście praktycznych pokazów związanych z wykorzystaniem narzędzi bezpieczeństwa.
Szkolenie zostało przygotowane w szczególności dla: administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa i kadry kierowniczej.
1. Laboratorium testów bezpieczeństwa:
a. jak zrealizować laboratorium do testów bezpieczeństwa;
b. instalacja Kali Linux na VirtualBOX;
c. instalacja Metasploitable 2 na VirtualBOX;
d. uruchomienie środowiska;
e. sprawdzenie łączności oraz poprawności konfiguracji.
2. Środowisko Metasploit:
a. architektura i wprowadzenie do Metasploit;
b. omówienie modułu AUX (skanery bezpieczeństwa);
c. omówienie modułów exploit i payload;
d. współpraca z bazą danych;
e. podstawowe komendy Metasploit;
f. omówienie Meterpreter.
3. Praktyczne ataki na Metasploitable:
a. skanowanie usług z użyciem NMAP;
b. skanowanie usług z użyciem Nessus;
c. atak na vsftpd;
d. atak na ssh;
e. atak na telnet;
f. atak na apache2;
g. atak na SAMBA;
h. atak na MySQL/PostgreSQL;
i. atak DistCC;
j. atak IRCd;
k. atak Apache Tomcat.
4. Ataki na aplikacje webowe (DVWA i WackPicko):
a. wprowadzenie teoretyczne;
b. upload plików, wykonanie kodu i komend;
c. SQL Injections;
d. Cross Site Scripting Vulnerability;
e. ataki Brute Force;
f. atak CSRF;
g. przechwytywanie sesji.
5. Ataki sieciowe i socjotechniczne:
a. SET i Gophish;
b. ataki MITM;
c. ataki DdoS.
6. Odpowiedzi na pytania uczestników szkolenia.