Test bezpieczeństwa infrastruktury i aplikacji IT w urzędzie – zbieranie danych, wyszukiwanie zagrożeń, testowanie i przełamywanie zabezpieczeń, raportowanie

Opis szkolenia

Badanie bezpieczeństwa i sprawdzanie luk w systemach IT to proces, który powinien być realizowany w każdym urzędzie. Na mocy Krajowych Ram Interoperacyjności każdy urząd powinien przeprowadzać coroczny wewnętrzny audyt bezpieczeństwa. Dodatkowo systemy wykorzystywane w administracji publicznej muszą spełniać określone wymagania dotyczące bezpieczeństwa. Solidny audyt wymaga często zaangażowania firmy zewnętrznej. Niektóre jednak działania na polu bezpieczeństwa można zrealizować samodzielnie – wystarczą wiedza i odpowiednie narzędzia.

Szkolenie zapoznaje uczestnika z zagadnieniami związanymi z testami bezpieczeństwa, procesami wyszukiwania zagrożeń i przełamywania zabezpieczeń, eskalacją uprawnień. Na podstawie praktycznych przykładów uczestnik zdobędzie niezbędną wiedzę oraz umiejętność obsługi narzędzi pozwalających zrealizować wyżej przedstawione zagadnienia.

Szkolenie zostało przygotowane w szczególności dla: administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa i kadry kierowniczej.

Program szkolenia

1. Teoria badania bezpieczeństwa:
a. przygotowanie się do testu bezpieczeństwa;
b. zbieranie informacji;
c. sprawdzanie potencjalnych luk;
d. analiza zagrożeń;
e. przełamywanie zabezpieczeń;
f. raportowanie.

2. Jak zbierać dane o systemach?
a. OSINT;
b. skanowanie pasywne;
c. skanowanie aktywne;
d. automatyzacja skanowania.

3. Wyszukiwanie zagrożeń:
a. CVE w teorii i praktyce;
b. skanery bezpieczeństwa – funkcje i możliwości;
c. zaawansowane zastosowanie NMAP;
d. automatyzacja skanowania w oparciu o OpenVAS;
e. testowanie bezpieczeństwa aplikacji Web.

4. Testowanie i przełamywanie zabezpieczeń:
a. omówienie procesu przełamywania zabezpieczeń;
b. oprogramowanie do testów (Metasploitable);
c. co to jest exploit i jak działa?
d. jak działa i jak korzystać z Metasploit Framework?
e. przeprowadzamy skuteczne ataki praktyczne.

5. Raportowanie:
a. przygotowanie raportu z badania bezpieczeństwa;
b. co powinien zawierać dokument z audytu bezpieczeństwa?

6. Odpowiedzi na pytania uczestników szkolenia.

Obecnie nie mamy zaplanowanego takiego szkolenia
Zostaw swój adres e-mail, poinformujemy Cię o nowych terminach
Test bezpieczeństwa infrastruktury i aplikacji IT w urzędzie – zbieranie danych, wyszukiwanie zagrożeń, testowanie i przełamywanie zabezpieczeń, raportowanie

    Sprawdź inne nasze szkolenia

    6. Konwent Informatyków Polski Wschodniej
    Najbliższy termin: 22-23 maj 2025
    Kompleksowe warsztaty etycznego hakowania
    Najbliższy termin: 16 maj 2025