Akademia Cyberbezpieczeństwa

Akademia Bezpieczeństwa
Enroll for the course
On-line course
from 163 USD
Course available
Skill Level: Basics
Time to complete: ~ 40 hours ~ 4 weeks
Access for: 12 months
Number of lectures: 18
Videos: 5 hours
Number of questions: 63
Number of tests: 6
Languages: pl

Description of the course

  • Minimum 20 godzin nauki
    W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
    - samodzielnego przećwiczenia materiału
    - samodzielnego przygotowania środowiska do pracy i ćwiczeń
    - sprawdzenia wybranych prezentowanych narzędzi, czy teorii
    - zrozumienia czy zapamiętania wybranych treści

     
  • Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
     
  • Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
     
  • Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie

 

 
18 lekcji
 
 
5 godzin wideo
 
 
63 pytań kontrolnych
 
 
3 autorów
 

 

Kim są autorzy kursu?

  dr inż. Tomasz Zawadzki
Prezes Inseqr sp. z o.o., firmy specjalizującej się w dostarczaniu zaawansowanych usług oraz rozwiązań z zakresu szeroko rozumianego bezpieczeństwa w szczególności bezpieczeństwa teleinformatycznego. Tomasz, od wielu lat specjalizuje się w projektowaniu oraz wytwarzaniu bezpiecznych systemów teleinformatycznych oraz szkoleniach z tego zakresu. Zdobywał doświadczenie na różnych szczeblach zarządzania zarówno w sektorze prywatnym jak i publicznym. Aktywny wykładowca akademicki z obszaru bezpieczeństwa cyberprzestrzeni, wojen informacyjnych, a także modelowania i symulacji zagrożeń.
 
  dr Anna Rożej
Ekspert ds. zarządzania oraz prowadzenia projektów w tym projektów związanych z cyberbezpieczeństwem. Od wielu lat zajmuje się problematyką dotyczącą zagrożeń w cyberprzestrzeni oraz szkoleniami w tym zakresie. Ponadto jest ekspertką ds. ochrony informacji niejawnych, w tym aktywnym Pełnomocnikiem ds. OIN. Specjalizuje się także w ocenie zagrożeń oraz konstruowaniu polityk bezpieczeństwa dla systemów IT przetwarzających informacje niejawne.
 
  Cezary Pytkowski
Pasjonat informatyki, aktywny programistą wyróżniającym się bardzo dobrą znajomością i umiejętnością praktycznego wykorzystania wzorców projektowych. Jego drugą pasją jest bezpieczeństwo systemów IT, w tym prowadzenie testów penetracyjnych oraz analiza śledcza. Nabytą wiedzą i doświadczeniem dzieli się z innymi poprzez prowadzenie szkoleń.



Zakres materiału

Na kurs on-line Akademia Bezpieczeństwa składa się 6 modułów:

  • Moduł 1. Hakowanie złośliwego oprogramowania (min. 6h 20min nauki)
    W tym module zostaną przedstawione różne techniki hakowania będące zagrożeniem w cyberprzestrzeni. Dowiesz się przed czym należy chronić swoje zasoby, a także jakie są metody stosowane przez cyberprzestępców. Zdobędziesz wiedzę ogólną dotyczącą malwere'u i poznasz w stopniu podstawowym wiele narzędzi sieciowych służących m.in. do analizy ruchu sieciowego.

     
  • Moduł 2. Analiza ataku (min. 2h 40min nauki)
    Moduł ten został poświęcony analizie ataku. Dowiesz się z niego, jakie są sposoby zapewnienia bezpieczeństwa sieci, poznasz narzędzia sieciowe oraz hakerskie pomocne w wykryciu podatności. Ponadto, będziesz miał możliwość nauczyć się, jak należy przygotować się na potencjalne ataki oraz jak nimi zarządzać.

     
  • Moduł 3. Podstawy informatyki śledczej (min. 2h 30min nauki)
    W tym module dowiesz się jak w praktyczny sposób przejąć kontrolę nad zaatakowanym systemem, poznasz również różnego rodzaju powierzchnie ataku, które są używane w celu przeprowadzenia ataku na system. Na koniec dowiesz się jak uzyskać cyfrowe środki dowodowe używając różnego rodzaju narzędzi.

     
  • Moduł 4. Podstawy Hakingu w modelu OSSTMM (min. 2h 15min nauki)
    W tym module zostaniesz zapoznany z modelem OSSTMM. Przede wszystkim poznasz zasady tej metodyki, a także jej najważniejsze zalety. Dowiesz się również, na czym polega metodyka hakowania oraz jakie są jej rodzaje.

     
  • Moduł 5. Technologie sieciowe w modelu OSSTMM: Email i Web (min. 5h 20min nauki)
    Moduł ten przedstawia wektory ataków oraz rodzaje ataków na systemy teleinformatyczne. Ponadto omówione są popularne narzędzia służące do zwiększania poziomu bezpieczeństwa sieci. W module tym zapoznasz się także z podstawowymi zasadami bezpieczeństwa.

     
  • Moduł 6. Hakowanie Haseł (min. 1h 10min nauki)
    W tym module zostanie przedstawiona istota uwierzytelniania oraz szyfrowania. Dowiesz się, jakich metod należy używać, aby móc w jak największym stopniu zabezpieczyć swoje dane.

     



Przykładowe lekcje wideo:

 

Jakie są wymagania by przystąpić do kursu?

  • Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
  • Dostęp do systemu Windows 10
  • Dostęp do systemu Linux
  • Opcjonalnie: Pendrive 3.0 [1 szt.], pusty i o pojemności min. 16GB (m.in. na potrzeby stworzenia własnego Kali Linux Live USB)

Pobierz: Szczegółowe wymagania sprzętowe/systemowe do kursu: Akademia Bezpieczeństwa

 

Co zyskuję dzięki udziałowi w kursie?

 

  • od 20 do 60 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
  • Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów   
  • Certyfikat ukończenia kursu w formie elektronicznej


Do kogo kierowany jest kurs?

  • Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych 
  • Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
  • Osób, które interesują się tematyką cyberbezpieczeństwa


Organizator kursów - MrCertified

Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.

Curriculum

Topic
Hakowanie złośliwego oprogramowania | Wprowadzenie do OSSTMM i Hakowania 1. Techniki hakowania w badaniu ataków złośliwym oprogramowaniem
✓ Istota bezpieczeństwa ✓ Bezpieczeństwo w cyberprzestrzeni ✓ Rodzaje ataków ✓ Przykłady ataków ✓ Fakty i statystyki ✓ Wybrane dobre praktyki prywatności w sieci

2. Jak malware dostaje się do sieci, jak się porusza, jak działa
✓ Malware – istota ✓ Przyczyny i symptomy malware’u ✓ Klasyfikacja malware’u ✓ Cobalt Strike ✓ Przykłady ✓ Zwalczanie malware’u ✓ Mapy cyberzagrożeń ✓ Podsumowanie

3. Korzystanie z narzędzi sieciowych
✓ Ćwiczenie - Wireshark ✓ Ćwiczenie - Nmap ✓ Ćwiczenie - Zenmap ✓ Ćwiczenie - Ettercap ✓ Ćwiczenie - Bettercap ✓ Ćwiczenie - Tcpdump ✓ Ćwiczenie - NSlookup ✓ Ćwiczenie - Dig ✓ Ćwiczenie - Driftnet ✓ Ćwiczenie - DSniff + Arpspoof ✓ Ćwiczenie - Netdiscover ✓ Ćwiczenie - Masscan ✓ Ćwiczenie - Host
Analiza ataku | Wprowadzenie do OSSTMM i Hakowania 1. Strategie postępowania a taktyki stosowane w celu jej realizacji
✓ Istota bezpieczeństwa sieci ✓ Podstawowe pojęcia ✓ Ogólna strategia bezpieczeństwa sieci ✓ Ujęcie bezpieczeństwa w metodyce OSSTMM ✓ Elementy taktyki bezpieczeństwa w metodyce OSSTMM ✓ Taktyka przeprowadzania testów w bezpieczeństwa w OSSTMM

2. Manewrowanie po polu bitwy poprzez użycie narzędzi sieciowych oraz hackerskich
✓ Podstawy protokołów sieciowych ✓ Model referencyjny ISO/OSI oraz model sieciowy TCP/IP ✓ Ćwiczenie - Wykrywanie i analiza ataku DDoS za pomocą narzędzia Wireshark ✓ Ćwiczenie - Wykrywanie prób skanowania sieci ✓ Ćwiczenie - Wykrywanie i analiza ataku typu ARP Poisoning

3. Jak zarządzać trwającymi atakami, jak przygotować się na nadchodzące, mimo że nie znamy i nie spodziewamy się konkretnego typu ataku
✓ Jak przygotować się na nieznane czyli testowanie w bezpieczeństwie operacyjnym (OpSec) ✓ Proces 4PP oraz Trifecta ✓ Rodzaje błędów oraz ich interpretacja ✓ Zasada sześciu kroków ✓ Narzędzia wspomagające zarządzanie trwającymi atakami ✓ Postępowanie w czasie ataku
Podstawy informatyki śledczej | Wprowadzenie do OSSTMM i Hakowania 1. Omówienie sposobów jak zagrożenia omijają kontrolki operacyjne, powierzchnie ataku i zaufanie do osiągnięcia dostępu do aktywów
✓ Ćwiczenie - Omówienie sposobów jak zagrożenia omijają kontrolki (Metasploit, instalacja, skanowanie portów, Metasploitable 2, rozpoznawanie wersji usług, sprawdzanie podatności, exploit'owanie serwera tomcat, atak na serwer samby)

2. Narzędzia i techniki w badaniu konkretnych systemów i urządzeń
✓ Cele i podstawowe zasady oraz obszar działań informatyki śledczej ✓ Klasyfikacja typów danych i miejsce ich występowania ✓ Metody i techniki pozyskiwania danych do analizy ✓ Miejsca przechowywania istotnych danych w systemie Windows ✓ Odzyskiwanie danych ✓ Popularne programy do odzyskiwania danych
Podstawy Hakingu w modelu OSSTMM | OSSTMM i Hakowanie 1. OSSTMM w hakowaniu jako szybsza i bardziej bezpośrednia metoda prowadzenia badań
✓ Wprowadzenie do OSSTMM ✓ Spełnienie zgodności ✓ Metodologia według kanałów ✓ Wartość oceny ryzyka (RAV) ✓ Audyt bezpieczeństwa (STAR) ✓ Podsumowanie - najważniejsze cechy i zalety

2. Przedstawienie metody OSSTMM w praktycznych podstawach hakowania sieci i systemów
✓ Krytyczne myślenie o bezpieczeństwie ✓ Fałszywe tezy ✓ OSSTMM a hackowanie ✓ Testowanie sieci teleinformatycznych wg OSSTMM

3. Ogólna metodyka hakowania
✓ Czym jest hakowanie? ✓ Zalety i wady hakowania ✓ Rodzaje hakerów ✓ Ogólny schemat hakowania ✓ Szczegółowy schemat hakowania
Technologie sieciowe w modelu OSSTMM: Email i Web | OSSTMM i Hakowanie 1. Omówienie najpopularniejszych wektorów ataku
✓ Wektory ataków - istota ✓ Wybrane ataki na sieci teleinformatyczne ✓ Rodzaje ataków sieciowych ✓ Narzędzia i aplikacje do zabezpieczania sieci ✓ Systemy wykrywania intruzów

2. Przedstawienie różnorodności ataków
✓ Ćwiczenie - Ataki DoS i DDoS ✓ Ćwiczenie - Keylogger ✓ Ćwiczenie - Ransomware ✓ Ćwiczenie - Trojan VanillaRAT ✓ Ćwiczenie - SQL Injection ✓ Ćwiczenie - Google Hacking

3. Przyjmowanie właściwej postawy obronnej w zadanych kanałach komunikacji
✓ Wstęp ✓ Bezpieczeństwo względem zadanych klas i kanałów ✓ Ćwiczenie - Bezpieczeństwo systemu Linux (wybrane elementy) ✓ Ćwiczenie - Bezpieczeństwo systemu Windows (wybrane elementy)
Hakowanie Haseł | OSSTMM i Hakowanie 1. Omówienie uwierzytelniania w modelu OSSTMM
✓ Uwierzytelnianie – istota ✓ Potrzeby stosowania uwierzytelniania ✓ Rodzaje uwierzytelniania

2. Omówienie szyfrowania w modelu OSSTMM
✓ Słowniczek pojęć ✓ Szyfrowanie – istota ✓ Szyfrowanie – cel ✓ Metody szyfrowania ✓ Password Cracking