Certyfikowany Ekspert Cyberbezpieczeństwa | © MrCertified
Zdobądź wiedzę i umiejętności konieczne do rozpoczęcia kariery w branży cybersecurity. Ukończ pakiet pięciu kompleksowych kursów on-line, pokrywających tematy związane z administracją i bezpieczeństwem najważniejszych systemów operacyjnych, testami penetracyjnymi oraz zarządzaniem bezpieczeństwem systemów w organizacjach.
On-line course
from
612 USD
Course available
Skill Level: | Basics |
Time to complete: | ~ 200 hours ~ 20 weeks |
Access for: | 6 months |
Number of lectures: | 98 |
Videos: | 25 hours |
Number of questions: | 285 |
Number of tests: | 21 |
Languages: | pl |
Description of the course
- Pakiet pięciu kompleksowych kursów on-line z zakresu cyberbezpieczeństwa przygotowanych przez certyfikowanych ekspertów (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków):
Akademia Cyberbezpieczeństwa | © MrCertified | 6 modułów | min. 20h nauki
Warsztaty pentestera | © MrCertified | 6 modułów | min. 30h nauki
Bezpieczeństwo systemu Linux | © MrCertified | 4 moduły | min. 25h nauki
Bezpieczeństwo systemu Windows | © MrCertified | 4 moduły | min. 18h nauki
Ekspert bezpieczeństwa OSSTMM | © MrCertified | 5 modułów | min. 6h nauki
- 3 godziny indywidualnych konsultacji ekspertem, on-line
- Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
- Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie
98 lekcji |
||
25 godzin wideo |
||
285 pytań kontrolnych |
||
8 autorów |
Kim są autorzy kursów?
Dr Paweł Stobiecki Doświadczony dydaktyk i etyczny hacker, doktor nauk o bezpieczeństwie, prowadzący szkolenia z zakresu podnoszenia świadomości bezpieczeństwa użytkownika w Internecie, ochrony informacji niejawnych, bezpieczeństwa informacyjnego i testów penetracyjnych. Posiadacz certyfikatów: audytor ISO 27001, C)PEH - Certified Professional Ethical Hacker, C)PTE - Certified Penetration Testing Engineer, ITIL®, COBIT®5, PRINCE2® i AgilePM®. Specjalizuje się w audytowaniu sieci bezprzewodowych i modyfikowaniu urządzeń sieciowych. Zainteresowania zawodowe/naukowe: bezpieczeństwo sieci bezprzewodowych i podwójne zastosowanie nowoczesnych technologii. Hobby: wardriving/warwalking, przetwarzanie rozproszone BOINC, obserwacje astronomiczne i żeglarstwo. |
||
Karol Mazurek Absolwent Akademii Wojsk Lądowych im. generała Tadeusza Kościuszki we Wrocławiu. Jest pasjonatem IT. W ramach pracy zawodowej oraz w czasie wolnym rozwija się między innymi w obszarze cyberbezpieczeństwa (w serwisie Medium prowadzi również bloga na ten temat). Ukończył wiele kursów w kierunku testów penetracyjnych, jak również zdobył uznane certyfikaty. Obecnie pracuje jako Pentester w firmie Afine. Wybrane certyfikaty autora z zakresu cyberbezpieczeństwa: Offensive Security Certified Professional (OSCP), eWPTXv2 (eLearnSecurity, License 9516136). |
||
Patryk Milewski Absolwent Politechniki Warszawskiej na wydziale Elektrotechniki oraz doświadczony trener, architekt oraz inżynier rozwiązań bezpieczeństwa. Wśród posiadanych przez autora certyfikatów branżowych znajdują się takie jak: CCNP, CCNA Security, CCIE Security, PCNSE, Splunk Certified Administrator. Treści kursu "Podstawowe badanie peentracyjne" były współtworzone również przez dwóch innych ekspertów z zakresu cyberbezpieczeństwa: - specjalistę w zakresie testów infrastruktury, aplikacji mobilnych czy technik OSINT oraz - pentestera z 7-mio letnim stażem oraz bogatym doświadczeniem w testowaniu aplikacji internetowych, posiadającego również umiejętności w zakresie inżynierii wstecznej oraz tworzeniu exploitów dla różnych systemów. |
||
dr inż. Tomasz Zawadzki Prezes Inseqr sp. z o.o., firmy specjalizującej się w dostarczaniu zaawansowanych usług oraz rozwiązań z zakresu szeroko rozumianego bezpieczeństwa w szczególności bezpieczeństwa teleinformatycznego. Tomasz, od wielu lat specjalizuje się w projektowaniu oraz wytwarzaniu bezpiecznych systemów teleinformatycznych oraz szkoleniach z tego zakresu. Zdobywał doświadczenie na różnych szczeblach zarządzania zarówno w sektorze prywatnym jak i publicznym. Aktywny wykładowca akademicki z obszaru bezpieczeństwa cyberprzestrzeni, wojen informacyjnych, a także modelowania i symulacji zagrożeń. |
||
dr Anna Rożej Ekspert ds. zarządzania oraz prowadzenia projektów w tym projektów związanych z cyberbezpieczeństwem. Od wielu lat zajmuje się problematyką dotyczącą zagrożeń w cyberprzestrzeni oraz szkoleniami w tym zakresie. Ponadto jest ekspertką ds. ochrony informacji niejawnych, w tym aktywnym Pełnomocnikiem ds. OIN. Specjalizuje się także w ocenie zagrożeń oraz konstruowaniu polityk bezpieczeństwa dla systemów IT przetwarzających informacje niejawne. |
||
Cezary Pytkowski Pasjonat informatyki, aktywny programistą wyróżniającym się bardzo dobrą znajomością i umiejętnością praktycznego wykorzystania wzorców projektowych. Jego drugą pasją jest bezpieczeństwo systemów IT, w tym prowadzenie testów penetracyjnych oraz analiza śledcza. Nabytą wiedzą i doświadczeniem dzieli się z innymi poprzez prowadzenie szkoleń. |
Przykładowe lekcje wideo:
Jakie są wymagania by przystąpić do kursu?
- Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
- Dostęp do systemu Windows 10 (w dowolnej wersji) z uprawnieniami administratora
- Dostęp do systemu Linux z uprawnieniami administratora
- Pendrive 3.0 [1-2 szt.] lub/albo dysk SATA (może być zewnętrzny) [1-2 szt.], pusty i o pojemności min. 16GB (m.in. na potrzeby stworzenia własnego Kali Linux Live USB)
Pobierz: Szczegółowe wymagania do kursu: Bezpieczeństwo Systemu Linux
Pobierz: Szczegółowe wymagania do kursu: Warsztat pentestera
Pobierz: Szczegółowe wymagania do kursu: Akademia Cyberbezpieczeństwa
Co zyskuję dzięki udziałowi w kursie?
- od 100 do 300 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
- Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów
- Certyfikat ukończenia kursu w formie elektronicznej
Do kogo kierowany jest kurs?
- Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych
- Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
- Osób, które interesują się tematyką cyberbezpieczeństwa
Organizator kursów - MrCertified
Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.
Curriculum
Topic | |
---|---|
Akademia Bezpieczeństwa | Hakowanie złośliwego oprogramowania | Wprowadzenie do OSSTMM i Hakowania 1. Techniki hakowania w badaniu ataków złośliwym oprogramowaniem 2. Jak malware dostaje się do sieci, jak się porusza, jak działa 3. Korzystanie z narzędzi sieciowych Analiza ataku | Wprowadzenie do OSSTMM i Hakowania 1. Strategie postępowania a taktyki stosowane w celu jej realizacji 2. Manewrowanie po polu bitwy poprzez użycie narzędzi sieciowych oraz hackerskich 3. Jak zarządzać trwającymi atakami, jak przygotować się na nadchodzące, mimo że nie znamy i nie spodziewamy się konkretnego typu ataku Podstawy informatyki śledczej | Wprowadzenie do OSSTMM i Hakowania 1. Omówienie sposobów jak zagrożenia omijają kontrolki operacyjne, powierzchnie ataku i zaufanie do osiągnięcia dostępu do aktywów 2. Narzędzia i techniki w badaniu konkretnych systemów i urządzeń Podstawy Hakingu w modelu OSSTMM | OSSTMM i Hakowanie 1. OSSTMM w hakowaniu jako szybsza i bardziej bezpośrednia metoda prowadzenia badań 2. Przedstawienie metody OSSTMM w praktycznych podstawach hakowania sieci i systemów 3. Ogólna metodyka hakowania Technologie sieciowe w modelu OSSTMM: Email i Web | OSSTMM i Hakowanie 1. Omówienie najpopularniejszych wektorów ataku 2. Przedstawienie różnorodności ataków 3. Przyjmowanie właściwej postawy obronnej w zadanych kanałach komunikacji Hakowanie Haseł | OSSTMM i Hakowanie 1. Omówienie uwierzytelniania w modelu OSSTMM 2. Omówienie szyfrowania w modelu OSSTMM |
Bezpieczeństwo systemu Windows | Uwierzytelnianie i autoryzacja 1. Proces uwierzytelniania i autoryzacji 2. Uwierzytelnianie biometryczne 3. Wirtualne karty inteligentne w procesie uwierzytelniania Zarządzanie bezpieczeństwem systemu 1. Szyfrowanie BitLocker 2. UAC 3. Polityki GPO 4. Zarządzanie plikiem Hosts Zarządzanie kontrolą dostępu w systemach Windows 1. Uprawnienia użytkowników 2. Pojęcie dziedziczenia 3. UAC 4. Ograniczenia praw aplikacji 5. Ustawienia zasad domenowych Narzędzia wspierające bezpieczeństwo i monitorujące 1. Windows Defender i skanery podatności 2. Microsoft update 3. SCM, SCT. ASA 4. Konfiguracja Firewall 5. Zarządzanie zbieraniem logów oraz ich analiza |
Bezpieczeństwo systemu Linux | Analiza środowiskowa 1. Zrozumienie typów systemów Linux 2. Zrozumienie BIOS-u 3. Zrozumienie Bootloadera 4. Analizowanie systemu operacyjnego 5. Analizowanie dysku twardego 6. Shells 7. Rodzaje złośliwego oprogramowania Hardening interakcji 1. Konta użytkowników i uprawnienia 2. Analiza hasła 3. Przywileje dotyczące plików 4. Porty i usługi 5. Host Firewalls Analizowanie emanacji 1. Networking 2. DNS / Hosts 3. Logowanie 4. Instalacje oprogramowania 5. Czas Analizowanie zasobów 1. Routing 2. Service Manager 3. Kernel 4. Containers 5. Wirtualizacja |
Podstawowe badanie penetracyjne | Analiza interakcji 1. Skanowanie sieci w poszukiwaniu hostów i usług 2. Skanowanie podatności 3. Enumeracja powierzchni ataku dla kontrolek operacyjnych w kanałach bezpieczeństwa (OPSEC, HUMSEC, SPECSEC, itd.) Analiza środowiskowa 1. Badanie infrastruktury sieciowej pod kątem słabych punktów 2. Testowanie wspólnych usług: Poczta, Telnet, DNS i SSH 3. Testowanie stron internetowych 4. Badanie nieznanych portów i usług 5. Testowanie środków uwierzytelniania Analizowanie emanacji 1. Doxxing 2. Skanowanie bezprzewodowe 3. Skanowanie przez Bluetooth Analiza zasobów bezpieczeństwa 1. Testowanie routera 2. Testowanie firewalla 3. Badanie IDS/IPS 4. Testy antywirusowe Testy penetracyjne – cz.1 1. Podstawy architektury, przepełnienie bufora i kodowanie powłoki 2. PowerShell dla Pentesterów 3. Tworzenie własnych modułów Metasploit 4. Korzystanie z zestawu narzędzi PowerShell Empire 5. Pentesting sieciowy, Pentesting aplikacji internetowych, Pentesting Wi-Fi, sekcja Bezpieczeństwo systemu Testy penetracyjne – cz.2 1. Wygodne korzystanie z Kali Linux 2. Zbieranie informacji pasywnych 3. Ataki aplikacji internetowych 4. Lokalizowanie publicznych exploitów 5. Przekierowanie portów i tunelowanie |
Ekspert bezpieczeństwa OSSTMM | Zarządzanie i wdrożenie modelu OSSTMM w cyberbezpieczeństwie organizacji 1. Definicje i słownictwo: Spojrzenie na bezpieczeństwo z perspektywy OSSTMM poprzez ustandaryzowanie słownictwa 2. Strategie bezpieczeństwa OSSTMM 3. Testowanie bezpieczeństwa OSSTMM - taktyka i metryki 4. Kontrolki interakcji 5. Zasady testowania |
Similar products
Warsztat pentestera
On-line course
Akademia Cyberbezpieczeństwa
On-line course
Bezpieczeństwo systemu Windows
On-line course
Ekspert Bezpieczeństwa OSSTMM
On-line course
Bezpieczeństwo systemu Linux
On-line course