Praktyka testowania

Testowanie cyberbezpieczeństwa

5 dni (5 x 8 h)
09:00 - 17:00
polski
polski

Cel nauczania

Szkolenie przybliża wszystkie najważniejsze aspekty cyberbezpieczeństwa i zagrożeń w świecie komunikacji cyfrowej. Niezależnie od tego, czy chodzi o sprzęt, oprogramowanie, czy dane elektroniczne, zrozumienie najlepszych praktyk w zakresie bezpieczeństwa cybernetycznego pomoże zapobiec niepożądanemu ujawnieniu informacji lub złośliwym atakom cybernetycznym.

Na szkoleniu dowiesz się więcej o podstawach działania sieci komputerowych, podatnościach na ataki sprzętu, testach penetracyjnych i popularnych narzędziach, sposobach działania cyberprzestępców, zachowaniu prywatności w sieci i podstawach bezpieczeństwa cyfrowego.

Zakres tematyczny

Dzień pierwszy

  1. Cechy komputerów ważne z punktu widzenia cyberbezpieczeństwa
    • Pamięć RAM
    • Dyski twarde
    • Procesor
    • Systemy operacyjne
  2. Podstawowe zasady bezpieczeństwa informatycznego i szyfrowanie danych
  3. Podstawy komunikacji w sieci Internet
    • Model TCP/IP
    • Sieci lokalne
    • Adresy fizyczne
    • Porty
    • Protokoły
    • Pakiety i routing
    • Ćwiczenia praktyczne – narzędzia ping, traceroute, nmap, SoapUI i JMeter

Dzień drugi

  1. Zapory sieciowe
  2. Analiza ruchu sieciowego - podstawy narzędzia Wireshark
  3. Ryzyko w cyberbezpieczeństwie
    • Typowe źródła
    • Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
    • Ryzyko cybernetyczne w ujęciu CIA
  4. Cyberprzestępcy
    • Czarne, szare i białe kapelusze
    • Piramida umiejętności
    • Rodzaje ataków i atakujących
    • Przykłady praktyczne
  5. Anatomia cyberataku
    • Przykłady praktyczne

Dzień trzeci

  1. Konsekwencje cyberataków
    • Przykłady praktyczne
  2. Ochrona przed atakami
    • Kryptografia
    • Klucze publiczne i prywatne
    • SSL & TLS
    • Certyfikaty
    • VPN
    • Ćwiczenia praktyczne: narzędzia Putty, GPG i VeraCrypt
  3. Sieci ukryte
    • Onion routing
    • Garlic routing
    • P2P
    • Freenet
    • Deep Web
    • Ćwiczenia praktyczne – TorBrowser

Dzień czwarty

  1. OWASP
    • Testing Guide
    • ASVS
    • TOP 10
  2. Rodzaje cyberataków z przykładami
    • Malware
    • Buffer overflow
    • Denial of Service
    • IP Spoofing
    • Man in the Middle
    • Command injection
    • Cross-Site Scripting
    • SQL injection
    • Ćwiczenia praktyczne: OWASP WebGoat

Dzień piąty

  1. Podstawy narzędzi do testów bezpieczeństwa + ćwiczenia praktyczne
    • DVWA
    • Kali Linux
    • Metasploit 
    • SQLMAP
    • OWASP ZAP
    • Narzędzia do rekonesansu (DirBuster, FOKA)
    • Narzędzia do łamania haseł (John the Ripper, Cain and Abel)
  2. Cyberbezpieczeństwo sprzętowe
    • Przemysłowe systemy sterowania
    • Systemy nadzoru i akwizycji danych (SCADA)
    • Rozproszone systemy sterowania (DCS)
    • Programowalne sterowniki logiczne (PLC)
    • Ćwiczenia praktyczne - wyszukiwarka Shodan
    • Internet rzeczy
  3. Podsumowanie
     

Jak się przygotować

Kto może wziąć udział?

Szkolenie przeznaczone jest dla osób dysponujących podstawową wiedzą z zakresu budowy komputerów i sieci komputerowych oraz posiadających praktyczne umiejętności korzystania z sieci Internet i systemów Windows oraz Linux.

Jak się przygotwać?

Uczestnicy proszeni są o przygotowanie laptopów według instrukcji trenera. 

Metody nauczania

Szkolenie połączone z praktycznymi przykładami. Szkolenie prowadzi trener posiadający kilkuletnie doświadczenie w testowaniu cyberbezpieczeństwa.

Materiały edukacyjne

Będąc uczestnikiem szkolenia "Testowanie cyberbezpieczeństwa", otrzymasz komplet starannie opracowanych materiałów szkoleniowych w formie prezentacji opisującej zagadnienia omawiane podczas szkolenia.

Korzyści

Na szkoleniu:

  • zdobędziesz wiedzę dotyczącą wszystkich aspektów bezpieczeństwa cybernetycznego, zarówno dotyczących bezpiecznego przesyłania jak i przechowywania danych, podatności na zagrożenia w oprogramowaniu i sprzęcie.
  • poznasz metody działania cyberprzestępców i sposoby ochrony przed atakami.
  • dowiesz się, skąd czerpać wiedzę o nowych zagrożeniach, jak weryfikować podatności własnych systemów oraz jak zabezpieczać dane i bezpiecznie komunikować się w sieci.

Trenerzy