Akademia Cyberbezpieczeństwa
Akademia Bezpieczeństwa
On-line course
from
158 USD
Course available
Skill Level: | Basics |
Time to complete: | ~ 40 hours ~ 4 weeks |
Access for: | 12 months |
Number of lectures: | 18 |
Videos: | 5 hours |
Number of questions: | 63 |
Number of tests: | 6 |
Languages: | pl |
Description of the course
- Minimum 20 godzin nauki
W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
- samodzielnego przećwiczenia materiału
- samodzielnego przygotowania środowiska do pracy i ćwiczeń
- sprawdzenia wybranych prezentowanych narzędzi, czy teorii
- zrozumienia czy zapamiętania wybranych treści
- Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
- Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
- Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie
18 lekcji |
||
5 godzin wideo |
||
63 pytań kontrolnych |
||
3 autorów |
Kim są autorzy kursu?
dr inż. Tomasz Zawadzki Prezes Inseqr sp. z o.o., firmy specjalizującej się w dostarczaniu zaawansowanych usług oraz rozwiązań z zakresu szeroko rozumianego bezpieczeństwa w szczególności bezpieczeństwa teleinformatycznego. Tomasz, od wielu lat specjalizuje się w projektowaniu oraz wytwarzaniu bezpiecznych systemów teleinformatycznych oraz szkoleniach z tego zakresu. Zdobywał doświadczenie na różnych szczeblach zarządzania zarówno w sektorze prywatnym jak i publicznym. Aktywny wykładowca akademicki z obszaru bezpieczeństwa cyberprzestrzeni, wojen informacyjnych, a także modelowania i symulacji zagrożeń. |
||
dr Anna Rożej Ekspert ds. zarządzania oraz prowadzenia projektów w tym projektów związanych z cyberbezpieczeństwem. Od wielu lat zajmuje się problematyką dotyczącą zagrożeń w cyberprzestrzeni oraz szkoleniami w tym zakresie. Ponadto jest ekspertką ds. ochrony informacji niejawnych, w tym aktywnym Pełnomocnikiem ds. OIN. Specjalizuje się także w ocenie zagrożeń oraz konstruowaniu polityk bezpieczeństwa dla systemów IT przetwarzających informacje niejawne. |
||
Cezary Pytkowski Pasjonat informatyki, aktywny programistą wyróżniającym się bardzo dobrą znajomością i umiejętnością praktycznego wykorzystania wzorców projektowych. Jego drugą pasją jest bezpieczeństwo systemów IT, w tym prowadzenie testów penetracyjnych oraz analiza śledcza. Nabytą wiedzą i doświadczeniem dzieli się z innymi poprzez prowadzenie szkoleń. |
Zakres materiału
Na kurs on-line Akademia Bezpieczeństwa składa się 6 modułów:
- Moduł 1. Hakowanie złośliwego oprogramowania (min. 6h 20min nauki)
W tym module zostaną przedstawione różne techniki hakowania będące zagrożeniem w cyberprzestrzeni. Dowiesz się przed czym należy chronić swoje zasoby, a także jakie są metody stosowane przez cyberprzestępców. Zdobędziesz wiedzę ogólną dotyczącą malwere'u i poznasz w stopniu podstawowym wiele narzędzi sieciowych służących m.in. do analizy ruchu sieciowego.
- Moduł 2. Analiza ataku (min. 2h 40min nauki)
Moduł ten został poświęcony analizie ataku. Dowiesz się z niego, jakie są sposoby zapewnienia bezpieczeństwa sieci, poznasz narzędzia sieciowe oraz hakerskie pomocne w wykryciu podatności. Ponadto, będziesz miał możliwość nauczyć się, jak należy przygotować się na potencjalne ataki oraz jak nimi zarządzać.
- Moduł 3. Podstawy informatyki śledczej (min. 2h 30min nauki)
W tym module dowiesz się jak w praktyczny sposób przejąć kontrolę nad zaatakowanym systemem, poznasz również różnego rodzaju powierzchnie ataku, które są używane w celu przeprowadzenia ataku na system. Na koniec dowiesz się jak uzyskać cyfrowe środki dowodowe używając różnego rodzaju narzędzi.
- Moduł 4. Podstawy Hakingu w modelu OSSTMM (min. 2h 15min nauki)
W tym module zostaniesz zapoznany z modelem OSSTMM. Przede wszystkim poznasz zasady tej metodyki, a także jej najważniejsze zalety. Dowiesz się również, na czym polega metodyka hakowania oraz jakie są jej rodzaje.
- Moduł 5. Technologie sieciowe w modelu OSSTMM: Email i Web (min. 5h 20min nauki)
Moduł ten przedstawia wektory ataków oraz rodzaje ataków na systemy teleinformatyczne. Ponadto omówione są popularne narzędzia służące do zwiększania poziomu bezpieczeństwa sieci. W module tym zapoznasz się także z podstawowymi zasadami bezpieczeństwa.
- Moduł 6. Hakowanie Haseł (min. 1h 10min nauki)
W tym module zostanie przedstawiona istota uwierzytelniania oraz szyfrowania. Dowiesz się, jakich metod należy używać, aby móc w jak największym stopniu zabezpieczyć swoje dane.
Przykładowe lekcje wideo:
Jakie są wymagania by przystąpić do kursu?
- Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
- Dostęp do systemu Windows 10
- Dostęp do systemu Linux
- Opcjonalnie: Pendrive 3.0 [1 szt.], pusty i o pojemności min. 16GB (m.in. na potrzeby stworzenia własnego Kali Linux Live USB)
Pobierz: Szczegółowe wymagania sprzętowe/systemowe do kursu: Akademia Bezpieczeństwa
Co zyskuję dzięki udziałowi w kursie?
- od 20 do 60 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
- Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów
- Certyfikat ukończenia kursu w formie elektronicznej
Do kogo kierowany jest kurs?
- Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych
- Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
- Osób, które interesują się tematyką cyberbezpieczeństwa
Organizator kursów - MrCertified
Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.
Curriculum
Topic | |
---|---|
Hakowanie złośliwego oprogramowania | Wprowadzenie do OSSTMM i Hakowania | 1. Techniki hakowania w badaniu ataków złośliwym oprogramowaniem ✓ Istota bezpieczeństwa ✓ Bezpieczeństwo w cyberprzestrzeni ✓ Rodzaje ataków ✓ Przykłady ataków ✓ Fakty i statystyki ✓ Wybrane dobre praktyki prywatności w sieci 2. Jak malware dostaje się do sieci, jak się porusza, jak działa ✓ Malware – istota ✓ Przyczyny i symptomy malware’u ✓ Klasyfikacja malware’u ✓ Cobalt Strike ✓ Przykłady ✓ Zwalczanie malware’u ✓ Mapy cyberzagrożeń ✓ Podsumowanie 3. Korzystanie z narzędzi sieciowych ✓ Ćwiczenie - Wireshark ✓ Ćwiczenie - Nmap ✓ Ćwiczenie - Zenmap ✓ Ćwiczenie - Ettercap ✓ Ćwiczenie - Bettercap ✓ Ćwiczenie - Tcpdump ✓ Ćwiczenie - NSlookup ✓ Ćwiczenie - Dig ✓ Ćwiczenie - Driftnet ✓ Ćwiczenie - DSniff + Arpspoof ✓ Ćwiczenie - Netdiscover ✓ Ćwiczenie - Masscan ✓ Ćwiczenie - Host |
Analiza ataku | Wprowadzenie do OSSTMM i Hakowania | 1. Strategie postępowania a taktyki stosowane w celu jej realizacji ✓ Istota bezpieczeństwa sieci ✓ Podstawowe pojęcia ✓ Ogólna strategia bezpieczeństwa sieci ✓ Ujęcie bezpieczeństwa w metodyce OSSTMM ✓ Elementy taktyki bezpieczeństwa w metodyce OSSTMM ✓ Taktyka przeprowadzania testów w bezpieczeństwa w OSSTMM 2. Manewrowanie po polu bitwy poprzez użycie narzędzi sieciowych oraz hackerskich ✓ Podstawy protokołów sieciowych ✓ Model referencyjny ISO/OSI oraz model sieciowy TCP/IP ✓ Ćwiczenie - Wykrywanie i analiza ataku DDoS za pomocą narzędzia Wireshark ✓ Ćwiczenie - Wykrywanie prób skanowania sieci ✓ Ćwiczenie - Wykrywanie i analiza ataku typu ARP Poisoning 3. Jak zarządzać trwającymi atakami, jak przygotować się na nadchodzące, mimo że nie znamy i nie spodziewamy się konkretnego typu ataku ✓ Jak przygotować się na nieznane czyli testowanie w bezpieczeństwie operacyjnym (OpSec) ✓ Proces 4PP oraz Trifecta ✓ Rodzaje błędów oraz ich interpretacja ✓ Zasada sześciu kroków ✓ Narzędzia wspomagające zarządzanie trwającymi atakami ✓ Postępowanie w czasie ataku |
Podstawy informatyki śledczej | Wprowadzenie do OSSTMM i Hakowania | 1. Omówienie sposobów jak zagrożenia omijają kontrolki operacyjne, powierzchnie ataku i zaufanie do osiągnięcia dostępu do aktywów ✓ Ćwiczenie - Omówienie sposobów jak zagrożenia omijają kontrolki (Metasploit, instalacja, skanowanie portów, Metasploitable 2, rozpoznawanie wersji usług, sprawdzanie podatności, exploit'owanie serwera tomcat, atak na serwer samby) 2. Narzędzia i techniki w badaniu konkretnych systemów i urządzeń ✓ Cele i podstawowe zasady oraz obszar działań informatyki śledczej ✓ Klasyfikacja typów danych i miejsce ich występowania ✓ Metody i techniki pozyskiwania danych do analizy ✓ Miejsca przechowywania istotnych danych w systemie Windows ✓ Odzyskiwanie danych ✓ Popularne programy do odzyskiwania danych |
Podstawy Hakingu w modelu OSSTMM | OSSTMM i Hakowanie | 1. OSSTMM w hakowaniu jako szybsza i bardziej bezpośrednia metoda prowadzenia badań ✓ Wprowadzenie do OSSTMM ✓ Spełnienie zgodności ✓ Metodologia według kanałów ✓ Wartość oceny ryzyka (RAV) ✓ Audyt bezpieczeństwa (STAR) ✓ Podsumowanie - najważniejsze cechy i zalety 2. Przedstawienie metody OSSTMM w praktycznych podstawach hakowania sieci i systemów ✓ Krytyczne myślenie o bezpieczeństwie ✓ Fałszywe tezy ✓ OSSTMM a hackowanie ✓ Testowanie sieci teleinformatycznych wg OSSTMM 3. Ogólna metodyka hakowania ✓ Czym jest hakowanie? ✓ Zalety i wady hakowania ✓ Rodzaje hakerów ✓ Ogólny schemat hakowania ✓ Szczegółowy schemat hakowania |
Technologie sieciowe w modelu OSSTMM: Email i Web | OSSTMM i Hakowanie | 1. Omówienie najpopularniejszych wektorów ataku ✓ Wektory ataków - istota ✓ Wybrane ataki na sieci teleinformatyczne ✓ Rodzaje ataków sieciowych ✓ Narzędzia i aplikacje do zabezpieczania sieci ✓ Systemy wykrywania intruzów 2. Przedstawienie różnorodności ataków ✓ Ćwiczenie - Ataki DoS i DDoS ✓ Ćwiczenie - Keylogger ✓ Ćwiczenie - Ransomware ✓ Ćwiczenie - Trojan VanillaRAT ✓ Ćwiczenie - SQL Injection ✓ Ćwiczenie - Google Hacking 3. Przyjmowanie właściwej postawy obronnej w zadanych kanałach komunikacji ✓ Wstęp ✓ Bezpieczeństwo względem zadanych klas i kanałów ✓ Ćwiczenie - Bezpieczeństwo systemu Linux (wybrane elementy) ✓ Ćwiczenie - Bezpieczeństwo systemu Windows (wybrane elementy) |
Hakowanie Haseł | OSSTMM i Hakowanie | 1. Omówienie uwierzytelniania w modelu OSSTMM ✓ Uwierzytelnianie – istota ✓ Potrzeby stosowania uwierzytelniania ✓ Rodzaje uwierzytelniania 2. Omówienie szyfrowania w modelu OSSTMM ✓ Słowniczek pojęć ✓ Szyfrowanie – istota ✓ Szyfrowanie – cel ✓ Metody szyfrowania ✓ Password Cracking |
Similar products
Certyfikowany Ekspert Cyberbezpieczeństwa | © MrCertified
On-line course
Warsztat pentestera
On-line course
Ekspert Bezpieczeństwa OSSTMM
On-line course
Bezpieczeństwo systemu Linux
On-line course
Bezpieczeństwo systemu Windows
On-line course