Certyfikowany Ekspert Cyberbezpieczeństwa | © MrCertified

Zdobądź wiedzę i umiejętności konieczne do rozpoczęcia kariery w branży cybersecurity. Ukończ pakiet pięciu kompleksowych kursów on-line, pokrywających tematy związane z administracją i bezpieczeństwem najważniejszych systemów operacyjnych, testami penetracyjnymi oraz zarządzaniem bezpieczeństwem systemów w organizacjach.
Kup teraz
On-line course
from 614 USD
Course available
Skill Level: Basics
Time to complete: ~ 200 hours ~ 20 weeks
Access for: 6 months
Number of lectures: 98
Videos: 25 hours
Number of questions: 285
Number of tests: 21
Languages: pl

Description of the course

  • Pakiet pięciu kompleksowych kursów on-line z zakresu cyberbezpieczeństwa przygotowanych przez certyfikowanych ekspertów (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków):

    Akademia Cyberbezpieczeństwa | © MrCertified | 6 modułów | min. 20h nauki
    Warsztaty pentestera | © MrCertified | 6 modułów | min. 30h nauki
    Bezpieczeństwo systemu Linux | © MrCertified | 4 moduły | min. 25h nauki
    Bezpieczeństwo systemu Windows | © MrCertified | 4 moduły | min. 18h nauki
    Ekspert bezpieczeństwa OSSTMM | © MrCertified | 5 modułów | min. 6h nauki
     
  • 3 godziny indywidualnych konsultacji ekspertem, on-line
     
  • Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
     
  • Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie

 

 
98 lekcji
 
 
25 godzin wideo
 
 
285 pytań kontrolnych
 
 
8 autorów
 

 

Kim są autorzy kursów?

  Dr Paweł Stobiecki
Doświadczony dydaktyk i etyczny hacker, doktor nauk o bezpieczeństwie, prowadzący szkolenia z zakresu podnoszenia świadomości bezpieczeństwa użytkownika w Internecie, ochrony informacji niejawnych, bezpieczeństwa informacyjnego i testów penetracyjnych. Posiadacz certyfikatów: audytor ISO 27001, C)PEH - Certified Professional Ethical Hacker, C)PTE - Certified Penetration Testing Engineer, ITIL®, COBIT®5, PRINCE2® i AgilePM®. Specjalizuje się w audytowaniu sieci bezprzewodowych i modyfikowaniu urządzeń sieciowych. Zainteresowania zawodowe/naukowe: bezpieczeństwo sieci bezprzewodowych i podwójne zastosowanie nowoczesnych technologii. Hobby: wardriving/warwalking, przetwarzanie rozproszone BOINC, obserwacje astronomiczne i żeglarstwo.
 
  Karol Mazurek
Absolwent Akademii Wojsk Lądowych im. generała Tadeusza Kościuszki we Wrocławiu. Jest pasjonatem IT. W ramach pracy zawodowej oraz w czasie wolnym rozwija się między innymi w obszarze cyberbezpieczeństwa (w serwisie Medium prowadzi również bloga na ten temat). Ukończył wiele kursów w kierunku testów penetracyjnych, jak również zdobył uznane certyfikaty. Obecnie pracuje jako Pentester w firmie Afine. Wybrane certyfikaty autora z zakresu cyberbezpieczeństwa: Offensive Security Certified Professional (OSCP), eWPTXv2 (eLearnSecurity, License 9516136).
 
  Patryk Milewski
Absolwent Politechniki Warszawskiej na wydziale Elektrotechniki oraz doświadczony trener, architekt oraz inżynier rozwiązań bezpieczeństwa. Wśród posiadanych przez autora certyfikatów branżowych znajdują się takie jak: CCNP, CCNA Security, CCIE Security, PCNSE, Splunk Certified Administrator. Treści kursu "Podstawowe badanie peentracyjne" były współtworzone również przez dwóch innych ekspertów z zakresu cyberbezpieczeństwa:
- specjalistę w zakresie testów infrastruktury, aplikacji mobilnych czy technik OSINT oraz
- pentestera z 7-mio letnim stażem oraz bogatym doświadczeniem w testowaniu aplikacji internetowych, posiadającego również umiejętności w zakresie inżynierii wstecznej oraz tworzeniu exploitów dla różnych systemów.

 
  dr inż. Tomasz Zawadzki
Prezes Inseqr sp. z o.o., firmy specjalizującej się w dostarczaniu zaawansowanych usług oraz rozwiązań z zakresu szeroko rozumianego bezpieczeństwa w szczególności bezpieczeństwa teleinformatycznego. Tomasz, od wielu lat specjalizuje się w projektowaniu oraz wytwarzaniu bezpiecznych systemów teleinformatycznych oraz szkoleniach z tego zakresu. Zdobywał doświadczenie na różnych szczeblach zarządzania zarówno w sektorze prywatnym jak i publicznym. Aktywny wykładowca akademicki z obszaru bezpieczeństwa cyberprzestrzeni, wojen informacyjnych, a także modelowania i symulacji zagrożeń.
 
  dr Anna Rożej
Ekspert ds. zarządzania oraz prowadzenia projektów w tym projektów związanych z cyberbezpieczeństwem. Od wielu lat zajmuje się problematyką dotyczącą zagrożeń w cyberprzestrzeni oraz szkoleniami w tym zakresie. Ponadto jest ekspertką ds. ochrony informacji niejawnych, w tym aktywnym Pełnomocnikiem ds. OIN. Specjalizuje się także w ocenie zagrożeń oraz konstruowaniu polityk bezpieczeństwa dla systemów IT przetwarzających informacje niejawne.
 
  Cezary Pytkowski
Pasjonat informatyki, aktywny programistą wyróżniającym się bardzo dobrą znajomością i umiejętnością praktycznego wykorzystania wzorców projektowych. Jego drugą pasją jest bezpieczeństwo systemów IT, w tym prowadzenie testów penetracyjnych oraz analiza śledcza. Nabytą wiedzą i doświadczeniem dzieli się z innymi poprzez prowadzenie szkoleń.



Przykładowe lekcje wideo:

 

Jakie są wymagania by przystąpić do kursu?

  • Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
  • Dostęp do systemu Windows 10 (w dowolnej wersji) z uprawnieniami administratora
  • Dostęp do systemu Linux z uprawnieniami administratora
  • Pendrive 3.0 [1-2 szt.] lub/albo dysk SATA (może być zewnętrzny) [1-2 szt.], pusty i o pojemności min. 16GB (m.in. na potrzeby stworzenia własnego Kali Linux Live USB)

Pobierz: Szczegółowe wymagania do kursu: Bezpieczeństwo Systemu Linux

Pobierz: Szczegółowe wymagania do kursu: Warsztat pentestera

Pobierz: Szczegółowe wymagania do kursu: Akademia Cyberbezpieczeństwa


Co zyskuję dzięki udziałowi w kursie?

  • od 100 do 300 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
  • Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów   
  • Certyfikat ukończenia kursu w formie elektronicznej


Do kogo kierowany jest kurs?

  • Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych 
  • Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
  • Osób, które interesują się tematyką cyberbezpieczeństwa


Organizator kursów - MrCertified

Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.

Curriculum

Topic
Akademia Bezpieczeństwa Hakowanie złośliwego oprogramowania | Wprowadzenie do OSSTMM i Hakowania
1. Techniki hakowania w badaniu ataków złośliwym oprogramowaniem
2. Jak malware dostaje się do sieci, jak się porusza, jak działa
3. Korzystanie z narzędzi sieciowych

Analiza ataku | Wprowadzenie do OSSTMM i Hakowania
1. Strategie postępowania a taktyki stosowane w celu jej realizacji
2. Manewrowanie po polu bitwy poprzez użycie narzędzi sieciowych oraz hackerskich
3. Jak zarządzać trwającymi atakami, jak przygotować się na nadchodzące, mimo że nie znamy i nie spodziewamy się konkretnego typu ataku

Podstawy informatyki śledczej | Wprowadzenie do OSSTMM i Hakowania
1. Omówienie sposobów jak zagrożenia omijają kontrolki operacyjne, powierzchnie ataku i zaufanie do osiągnięcia dostępu do aktywów
2. Narzędzia i techniki w badaniu konkretnych systemów i urządzeń

Podstawy Hakingu w modelu OSSTMM | OSSTMM i Hakowanie
1. OSSTMM w hakowaniu jako szybsza i bardziej bezpośrednia metoda prowadzenia badań
2. Przedstawienie metody OSSTMM w praktycznych podstawach hakowania sieci i systemów
3. Ogólna metodyka hakowania

Technologie sieciowe w modelu OSSTMM: Email i Web | OSSTMM i Hakowanie
1. Omówienie najpopularniejszych wektorów ataku
2. Przedstawienie różnorodności ataków
3. Przyjmowanie właściwej postawy obronnej w zadanych kanałach komunikacji

Hakowanie Haseł | OSSTMM i Hakowanie
1. Omówienie uwierzytelniania w modelu OSSTMM
2. Omówienie szyfrowania w modelu OSSTMM
Bezpieczeństwo systemu Windows Uwierzytelnianie i autoryzacja
1. Proces uwierzytelniania i autoryzacji
2. Uwierzytelnianie biometryczne
3. Wirtualne karty inteligentne w procesie uwierzytelniania

Zarządzanie bezpieczeństwem systemu
1. Szyfrowanie BitLocker
2. UAC
3. Polityki GPO
4. Zarządzanie plikiem Hosts

Zarządzanie kontrolą dostępu w systemach Windows
1. Uprawnienia użytkowników
2. Pojęcie dziedziczenia
3. UAC
4. Ograniczenia praw aplikacji
5. Ustawienia zasad domenowych

Narzędzia wspierające bezpieczeństwo i monitorujące
1. Windows Defender i skanery podatności
2. Microsoft update
3. SCM, SCT. ASA
4. Konfiguracja Firewall
5. Zarządzanie zbieraniem logów oraz ich analiza
Bezpieczeństwo systemu Linux Analiza środowiskowa
1. Zrozumienie typów systemów Linux
2. Zrozumienie BIOS-u
3. Zrozumienie Bootloadera
4. Analizowanie systemu operacyjnego
5. Analizowanie dysku twardego
6. Shells
7. Rodzaje złośliwego oprogramowania

Hardening interakcji
1. Konta użytkowników i uprawnienia
2. Analiza hasła
3. Przywileje dotyczące plików
4. Porty i usługi
5. Host Firewalls

Analizowanie emanacji
1. Networking
2. DNS / Hosts
3. Logowanie
4. Instalacje oprogramowania
5. Czas

Analizowanie zasobów
1. Routing
2. Service Manager
3. Kernel
4. Containers
5. Wirtualizacja
Podstawowe badanie penetracyjne Analiza interakcji
1. Skanowanie sieci w poszukiwaniu hostów i usług
2. Skanowanie podatności
3. Enumeracja powierzchni ataku dla kontrolek operacyjnych w kanałach bezpieczeństwa (OPSEC, HUMSEC, SPECSEC, itd.)

Analiza środowiskowa
1. Badanie infrastruktury sieciowej pod kątem słabych punktów
2. Testowanie wspólnych usług: Poczta, Telnet, DNS i SSH
3. Testowanie stron internetowych
4. Badanie nieznanych portów i usług
5. Testowanie środków uwierzytelniania

Analizowanie emanacji
1. Doxxing
2. Skanowanie bezprzewodowe
3. Skanowanie przez Bluetooth

Analiza zasobów bezpieczeństwa
1. Testowanie routera
2. Testowanie firewalla
3. Badanie IDS/IPS
4. Testy antywirusowe

Testy penetracyjne – cz.1
1. Podstawy architektury, przepełnienie bufora i kodowanie powłoki
2. PowerShell dla Pentesterów
3. Tworzenie własnych modułów Metasploit
4. Korzystanie z zestawu narzędzi PowerShell Empire
5. Pentesting sieciowy, Pentesting aplikacji internetowych, Pentesting Wi-Fi, sekcja Bezpieczeństwo systemu

Testy penetracyjne – cz.2
1. Wygodne korzystanie z Kali Linux
2. Zbieranie informacji pasywnych
3. Ataki aplikacji internetowych
4. Lokalizowanie publicznych exploitów
5. Przekierowanie portów i tunelowanie
Ekspert bezpieczeństwa OSSTMM Zarządzanie i wdrożenie modelu OSSTMM w cyberbezpieczeństwie organizacji
1. Definicje i słownictwo: Spojrzenie na bezpieczeństwo z perspektywy OSSTMM poprzez ustandaryzowanie słownictwa
2. Strategie bezpieczeństwa OSSTMM
3. Testowanie bezpieczeństwa OSSTMM - taktyka i metryki
4. Kontrolki interakcji
5. Zasady testowania