Szkolenie w czasie rzeczywistym
nie jest to uprzednio nagrany materiał
6 godzin wraz z przerwą
rozpoczynamy o godz. 9.00
Wydrukowany certyfikat
który wyślemy pocztą
Grupa do 25 osób
każdy będzie miał czas na zadawanie pytań
Możliwość zadawania pytań
i dyskusji z innymi uczestnikami
Dostępne na komputerze, tablecie i smartfonie
z dowolnego miejsca
Badanie bezpieczeństwa i sprawdzanie luk w systemach IT to proces, który powinien być realizowany w każdym urzędzie. Na mocy Krajowych Ram Interoperacyjności każdy urząd powinien przeprowadzać coroczny wewnętrzny audyt bezpieczeństwa. Dodatkowo systemy wykorzystywane w administracji publicznej muszą spełniać określone wymagania dotyczące bezpieczeństwa. Solidny audyt wymaga często zaangażowania firmy zewnętrznej. Niektóre jednak działania na polu bezpieczeństwa można zrealizować samodzielnie – wystarczą wiedza i odpowiednie narzędzia.
Szkolenie zapoznaje uczestnika z zagadnieniami związanymi z testami bezpieczeństwa, procesami wyszukiwania zagrożeń i przełamywania zabezpieczeń, eskalacją uprawnień. Na podstawie praktycznych przykładów uczestnik zdobędzie niezbędną wiedzę oraz umiejętność obsługi narzędzi pozwalających zrealizować wyżej przedstawione zagadnienia.
Szkolenie zostało przygotowane w szczególności dla: administratorów systemów, inspektorów ochrony danych, oficerów bezpieczeństwa i kadry kierowniczej.
1. Teoria badania bezpieczeństwa:
a. przygotowanie się do testu bezpieczeństwa;
b. zbieranie informacji;
c. sprawdzanie potencjalnych luk;
d. analiza zagrożeń;
e. przełamywanie zabezpieczeń;
f. raportowanie.
2. Jak zbierać dane o systemach?
a. OSINT;
b. skanowanie pasywne;
c. skanowanie aktywne;
d. automatyzacja skanowania.
3. Wyszukiwanie zagrożeń:
a. CVE w teorii i praktyce;
b. skanery bezpieczeństwa – funkcje i możliwości;
c. zaawansowane zastosowanie NMAP;
d. automatyzacja skanowania w oparciu o OpenVAS;
e. testowanie bezpieczeństwa aplikacji Web.
4. Testowanie i przełamywanie zabezpieczeń:
a. omówienie procesu przełamywania zabezpieczeń;
b. oprogramowanie do testów (Metasploitable);
c. co to jest exploit i jak działa?
d. jak działa i jak korzystać z Metasploit Framework?
e. przeprowadzamy skuteczne ataki praktyczne.
5. Raportowanie:
a. przygotowanie raportu z badania bezpieczeństwa;
b. co powinien zawierać dokument z audytu bezpieczeństwa?
6. Odpowiedzi na pytania uczestników szkolenia.