5
dni (5 x 8 h)
09:00 - 17:00
polski
polski
Cel nauczania
Szkolenie przybliża wszystkie najważniejsze aspekty cyberbezpieczeństwa i zagrożeń w świecie komunikacji cyfrowej. Niezależnie od tego, czy chodzi o sprzęt, oprogramowanie, czy dane elektroniczne, zrozumienie najlepszych praktyk w zakresie bezpieczeństwa cybernetycznego pomoże zapobiec niepożądanemu ujawnieniu informacji lub złośliwym atakom cybernetycznym.
Na szkoleniu dowiesz się więcej o podstawach działania sieci komputerowych, podatnościach na ataki sprzętu, testach penetracyjnych i popularnych narzędziach, sposobach działania cyberprzestępców, zachowaniu prywatności w sieci i podstawach bezpieczeństwa cyfrowego.
Rozporządzenie o operacyjnej odporności cyfrowej (DORA) zacznie obowiązywać od 17 stycznia 2025 r., wprowadzając dla instytucji finansowych nowe wymagania dotyczące cyberbezpieczeństwa, takie jak testy penetracyjne, monitorowanie systemów i raportowanie incydentów.
To świetna okazja, żeby Twoja firma wyprzedziła konkurencję i pokazała swoje zaangażowanie w ochronę danych i systemów.
Więcej informacji: https://www.knf.gov.pl/dla_rynku/dora
Zachęcamy również do zapoznania się z ofertą outsourcingu i audytu kodu w ramach testerzy.pl.
Zakres tematyczny
Dzień pierwszy
- Cechy komputerów ważne z punktu widzenia cyberbezpieczeństwa
- Pamięć RAM
- Dyski twarde
- Procesor
- Systemy operacyjne
- Podstawowe zasady bezpieczeństwa informatycznego i szyfrowanie danych
- Podstawy komunikacji w sieci Internet
- Model TCP/IP
- Sieci lokalne
- Adresy fizyczne
- Porty
- Protokoły
- Pakiety i routing
- Ćwiczenia praktyczne – narzędzia ping, traceroute, nmap, SoapUI i JMeter
Dzień drugi
- Zapory sieciowe
- Analiza ruchu sieciowego - podstawy narzędzia Wireshark
- Ryzyko w cyberbezpieczeństwie
- Typowe źródła
- Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
- Ryzyko cybernetyczne w ujęciu CIA
- Cyberprzestępcy
- Czarne, szare i białe kapelusze
- Piramida umiejętności
- Rodzaje ataków i atakujących
- Przykłady praktyczne
- Anatomia cyberataku
Dzień trzeci
- Konsekwencje cyberataków
- Ochrona przed atakami
- Kryptografia
- Klucze publiczne i prywatne
- SSL & TLS
- Certyfikaty
- VPN
- Ćwiczenia praktyczne: narzędzia Putty, GPG i VeraCrypt
- Sieci ukryte
- Onion routing
- Garlic routing
- P2P
- Freenet
- Deep Web
- Ćwiczenia praktyczne – TorBrowser
Dzień czwarty
- OWASP
- Testing Guide
- ASVS
- TOP 10
- Rodzaje cyberataków z przykładami
- Malware
- Buffer overflow
- Denial of Service
- IP Spoofing
- Man in the Middle
- Command injection
- Cross-Site Scripting
- SQL injection
- Ćwiczenia praktyczne: OWASP WebGoat
Dzień piąty
- Podstawy narzędzi do testów bezpieczeństwa + ćwiczenia praktyczne
- DVWA
- Kali Linux
- Metasploit
- SQLMAP
- OWASP ZAP
- Narzędzia do rekonesansu (DirBuster, FOKA)
- Narzędzia do łamania haseł (John the Ripper, Cain and Abel)
- Cyberbezpieczeństwo sprzętowe
- Przemysłowe systemy sterowania
- Systemy nadzoru i akwizycji danych (SCADA)
- Rozproszone systemy sterowania (DCS)
- Programowalne sterowniki logiczne (PLC)
- Ćwiczenia praktyczne - wyszukiwarka Shodan
- Internet rzeczy
- Podsumowanie
Jak się przygotować
Kto może wziąć udział?
Szkolenie przeznaczone jest dla osób dysponujących podstawową wiedzą z zakresu budowy komputerów i sieci komputerowych oraz posiadających praktyczne umiejętności korzystania z sieci Internet i systemów Windows oraz Linux.
Jak się przygotwać?
Uczestnicy proszeni są o przygotowanie laptopów według instrukcji trenera.
Metody nauczania
Szkolenie połączone z praktycznymi przykładami. Szkolenie prowadzi trener posiadający kilkuletnie doświadczenie w testowaniu cyberbezpieczeństwa.
Materiały edukacyjne
Będąc uczestnikiem szkolenia "Testowanie cyberbezpieczeństwa", otrzymasz komplet starannie opracowanych materiałów szkoleniowych w formie prezentacji opisującej zagadnienia omawiane podczas szkolenia.
Korzyści
Na szkoleniu:
- zdobędziesz wiedzę dotyczącą wszystkich aspektów bezpieczeństwa cybernetycznego, zarówno dotyczących bezpiecznego przesyłania jak i przechowywania danych, podatności na zagrożenia w oprogramowaniu i sprzęcie.
- poznasz metody działania cyberprzestępców i sposoby ochrony przed atakami.
- dowiesz się, skąd czerpać wiedzę o nowych zagrożeniach, jak weryfikować podatności własnych systemów oraz jak zabezpieczać dane i bezpiecznie komunikować się w sieci.
Trenerzy