Test bezpieczeństwa infrastruktury i aplikacji IT w urzędzie – zbieranie danych, wyszukiwanie zagrożeń, testowanie i przełamywanie zabezpieczeń, raportowanie

Dostępne terminy

  • Termin 20 wrzesień 2024 piątek godz. 9.00-15.00
  • Miejsce Online
  • Cena 640 zł/os. cena promocyjna do 17.09.2024
    później 740 zł/os.
  • Prowadzący Kamil Folga

Opis szkolenia

Badanie bezpieczeństwa i sprawdzanie luk w systemach IT to proces, który powinien być realizowany w każdym urzędzie. Na mocy Krajowych Ram Interoperacyjności każdy urząd powinien przeprowadzać coroczny wewnętrzny audyt bezpieczeństwa. Dodatkowo systemy wykorzystywane w administracji publicznej muszą spełniać określone wymagania dotyczące bezpieczeństwa. Solidny audyt wymaga często zaangażowania firmy zewnętrznej. Niektóre jednak działania na polu bezpieczeństwa można zrealizować samodzielnie – wystarczą wiedza i odpowiednie narzędzia.

Szkolenie zapoznaje uczestnika z zagadnieniami związanymi z testami bezpieczeństwa, procesami wyszukiwania zagrożeń i przełamywania zabezpieczeń, eskalacją uprawnień. Na podstawie praktycznych przykładów uczestnik zdobędzie niezbędną wiedzę oraz umiejętność obsługi narzędzi pozwalających zrealizować wyżej przedstawione zagadnienia.

Szkolenie zostało przygotowane w szczególności dla: administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa i kadry kierowniczej.

Program szkolenia

1. Teoria badania bezpieczeństwa:
a. przygotowanie się do testu bezpieczeństwa;
b. zbieranie informacji;
c. sprawdzanie potencjalnych luk;
d. analiza zagrożeń;
e. przełamywanie zabezpieczeń;
f. raportowanie.

2. Jak zbierać dane o systemach?
a. OSINT;
b. skanowanie pasywne;
c. skanowanie aktywne;
d. automatyzacja skanowania.

3. Wyszukiwanie zagrożeń:
a. CVE w teorii i praktyce;
b. skanery bezpieczeństwa – funkcje i możliwości;
c. zaawansowane zastosowanie NMAP;
d. automatyzacja skanowania w oparciu o OpenVAS;
e. testowanie bezpieczeństwa aplikacji Web.

4. Testowanie i przełamywanie zabezpieczeń:
a. omówienie procesu przełamywania zabezpieczeń;
b. oprogramowanie do testów (Metasploitable);
c. co to jest exploit i jak działa?
d. jak działa i jak korzystać z Metasploit Framework?
e. przeprowadzamy skuteczne ataki praktyczne.

5. Raportowanie:
a. przygotowanie raportu z badania bezpieczeństwa;
b. co powinien zawierać dokument z audytu bezpieczeństwa?

6. Odpowiedzi na pytania uczestników szkolenia.

Formularz zgłoszeniowy

    Termin szkolenia Osoba zgłaszająca
    Osoby zgłaszane
    Zwolnienie z VAT

    Do ceny nie doliczymy podatku VAT w przypadku oświadczenia, że uczestnictwo w szkoleniu jest finansowane w co najmniej 70% ze środków publicznych.

    Podsumowanie kosztów
    Dane odbiorcy
    Dane nabywcy
    Uwagi

    Wysłanie niniejszego formularza zgłoszenia stanowi prawnie wiążące zobowiązanie do uczestnictwa w szkoleniu na warunkach w nim określonych. Rezygnacji z udziału w szkoleniu można dokonać wyłącznie w formie pisemnej (e-mail, fax, poczta), najpóźniej 7 dni roboczych przed szkoleniem. W przypadku otrzymania rezygnacji przez organizatora później niż na 7 dni roboczych przed dniem szkolenia lub niezalogowania się uczestnika do platformy i tym samym niewzięcia udziału w szkoleniu, zgłaszający zostanie obciążony pełnymi kosztami uczestnictwa, wynikającymi z przesłanej karty zgłoszenia, na podstawie wystawionej faktury VAT. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu.

    Przesłanie zgłoszenia i podanie danych osobowych jest dobrowolne. Niepodanie wymaganych danych uniemożliwi realizację umowy/zamówienia. Administratorem danych osobowych będzie Presscom Sp. z o.o. z siedzibą we Wrocławiu, numer KRS 0000173413. Dane osobowe nie będą przekazywane podmiotom trzecim bez prawidłowej podstawy prawnej. Mają Państwo prawo do żądania od Presscom Sp. z o.o. dostępu do swoich danych osobowych oraz ich sprostowania lub usunięcia. W sprawach z zakresu ochrony danych osobowych możliwy jest kontakt z do@presscom.pl. Pełna treść klauzuli informacyjnej dostępna jest na stronie internetowej: https://presscom.pl/do.