Warsztat pentestera

Zdobądź wiedzę i umiejętności w zakresie zarządzania bezpieczeństwem w organizacji oraz testów penetracyjnych. Ponad 60h efektywnej nauki z profesjonalnymi laboratoriami i tutorialami. Uzyskaj dostęp już dziś
Enroll for the course
On-line course
from 204 USD
Course available
Skill Level: Basics
Time to complete: ~ 60 hours ~ 6 weeks
Access for: 12 months
Number of lectures: 36
Videos: 10 hours
Number of questions: 76
Number of tests: 6
Languages: pl

Description of the course

  • Minimum 30 godzin nauki
    W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
    - samodzielnego przećwiczenia materiału
    - samodzielnego przygotowania środowiska do pracy i ćwiczeń
    - sprawdzenia wybranych prezentowanych narzędzi, czy teorii
    - zrozumienia czy zapamiętania wybranych treści

     
  • Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
     
  • Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
     
  • Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie

 

 
36 lekcji
 
 
10 godzin wideo
 
 
76 pytań kontrolnych
 
 
3 autorów
 

 

Kim są autorzy kursu?

  Patryk Milewski
Absolwent Politechniki Warszawskiej na wydziale Elektrotechniki oraz doświadczony trener, architekt oraz inżynier rozwiązań bezpieczeństwa. Wśród posiadanych przez autora certyfikatów branżowych znajdują się takie jak: CCNP, CCNA Security, CCIE Security, PCNSE, Splunk Certified Administrator.

Treści kursu były współtworzone również przez dwóch innych ekspertów z zakresu cyberbezpieczeństwa:
  • specjalistę w zakresie testów infrastruktury, aplikacji mobilnych czy technik OSINT oraz
  • pentestera z 7-mio letnim stażem oraz bogatym doświadczeniem w testowaniu aplikacji internetowych, posiadającego również umiejętności w zakresie inżynierii wstecznej oraz tworzeniu exploitów dla różnych systemów.



Zakres materiału

Na kurs on-line Podstawowe badanie penetracyjne składa się 6 modułów:

  • Moduł 1. Analiza interakcji (min. 2h 40 min nauki)
    Moduł zaznajomi uczestnika z podstawowymi pojęciami dotyczącymi sieci, cyberprzestępczości oraz polityk i procesów bezpieczeństwa, które to będą stanowiły bazę do późniejszych testów urządzeń sieciowych i omówienia infrastruktury. Zapoznasz się z najczęściej wykorzystywanym narzędziem służącym do skanowania oraz diagnostyki sieci (NMAP) oraz skanerami podatności umożliwiającymi szybką weryfikację luk w infrastrukturze.

     
  • Moduł 2. Analiza środowiskowa (min. 6h 20min nauki)
    W module poświęconym analizie środowiska zapoznasz się z podstawowymi błędami podczas projektowania oraz zabezpieczenia infrastruktury, a także jak można testować niektóre z luk występujących w aplikacjach organizacji. Zapoznasz się również z najświeższymi lukami bezpieczeństwa wylistowanymi w rankingu OWASP TOP 10, a także dowiesz się w jaki sposób badać nieznane porty naszych usług i środki uwierzytelniania.

     
  • Moduł 3. Analizowanie emanacji (min. 3h 50 min nauki)
    W ramach modułu dowiesz się jak bardzo istotne jest zabezpieczanie i dbanie o własny wizerunek w sieci, a także jak informacje o nas lub naszej organizacji mogą być wykorzystane przez threat actora. Zapoznasz się także ze standardami transmisji bezprzewodowych wifi oraz bluetooth i powiązanymi z nimi niebezpieczeństwami, a także w jaki sposób przeprowadzić podstawowe ataki na te technologie.

     
  • Moduł 4. Narzędzia wspierające bezpieczeństwo i monitorujące (min. 6h 40min nauki)
    W tym module zapoznasz się z elementami konfiguracji najczęściej wykorzystywanych komponentów sieciowych oraz błędów z nimi powiązanych. Wykonasz bazową konfigurację urządzeń sieciowych, a następnie wykonane zostaną testy najczęściej wykorzystywanymi narzędziami na potrzeby pentestów i audytu. Zapoznasz się także z podstawowymi zagadnieniami powiązanymi z ochroną stacji końcowych z pomocą programów antywirusowych.

     
  • Moduł 5. Testy penetracyjne – cz.1 (min. 7h 30 min nauki)
    W ramach tego modułu zapoznasz się z możliwością rekonesansu infrastruktury sieciowej za pomocą narzędzia nmap oraz netcat jak również przeprowadzisz enumerację katalogów z użyciem dirb. Dokonasz skutecznej exploitacji podatności z wykorzystaniem Metasploita oraz utworzysz w nim własne moduły. Ponadto, dowiesz się, że warto używać PowerShella w pentestingu oraz jak działa PowerShell Empire do przeprowadzenia ataku oraz jak wykorzystać podatność przepełnienia bufora.

     
  • Moduł 6. Testy penetracyjne – cz.2 (min. 5h 20 min nauki)
    Moduł ten wprowadza uczestnika w arkana systemu Kali Linux, który zostanie wykorzystany w ramach czynności OSINT oraz tunelowaniu i przekierowywaniu portów. Przy użyciu podatnej aplikacji DVWA, zostanie zaprezentowane jak przeprowadzić ataki na aplikacje internetowe. Zaś bazy exploitów takie jak ExploitDB, Rapid7 oraz 0day pozwolą na znalezienie exploitów na podatne systemy.

     



Przykładowa lekcja wideo:

 

Jakie są wymagania by przystąpić do kursu?

  • Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
  • Dostęp do systemu Windows 10 (w dowolnej wersji) z uprawnieniami administratora
  • Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora

Pobierz: Szczegółowe wymagania sprzętowe/systemowe do kursu: Podstawowe badanie penetracyjne

 

Co zyskuję dzięki udziałowi w kursie?

  • od 30 do 90 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
  • Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów   
  • Certyfikat ukończenia kursu w formie elektronicznej


Do kogo kierowany jest kurs?

  • Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych 
  • Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
  • Osób, które interesują się tematyką cyberbezpieczeństwa


Organizator kursów - MrCertified

Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.

Curriculum

Topic
Analiza interakcji 1. Skanowanie sieci w poszukiwaniu hostów i usług
✓ Czym jest sieć ✓ Adresacja IP, VLANy oraz segmentacja sieci ✓ Hosty i usługi ✓ Ćwiczenie: NMAP czyli skanowanie w poszukiwaniu hostów i usług

2. Skanowanie podatności
✓ Podatność a klasyfikacja danych ✓ Czym jest podatność ✓ Ćwiczenie: Skany podatności w OpenVAS i Nessus

3. Enumeracja powierzchni ataku dla kontrolek operacyjnych w kanałach bezpieczeństwa (OPSEC, HUMSEC, SPECSEC, itd.)
✓ Czym jest cyberprzestępczość ✓ Polityki oraz procesy bezpieczeństwa
Analiza środowiskowa 1. Badanie infrastruktury sieciowej pod kątem słabych punktów
✓ Infrastruktura sieciowa i jej komponenty ✓ Elementy infrastruktury sieciowej ✓ Słabe punkty infrastruktury

2. Testowanie wspólnych usług: Poczta, Telnet, DNS i SSH
✓ Usługi i jak je testować

3. Testowanie stron internetowych
✓ Czym jest strona internetowa ✓ OWASP TOP 10 ✓ OWASP 1. Injection ✓ OWASP 2. Broken Authentication ✓ OWASP 3. Sensitive Data Exposure ✓ OWASP 4. XML External Entities (XXE) ✓ OWASP 5. Broken Access Control ✓ OWASP 6. Security Misconfiguration ✓ OWASP 7. Cross-Site Scripting XSS ✓ OWASP 8. Insecure Deserialization ✓ OWASP 9. Using Components with Known Vulnerabilities ✓ OWASP 10. Insufficient Logging & Monitoring

4. Badanie nieznanych portów i usług
✓ Warstwa 4 modelu OSI ✓ Badanie nieznanych portów i usług

5. Testowanie środków uwierzytelniania
✓ Czym jest uwierzytelnianie ✓ Password Cracking ✓ Ćwiczenie 1: Weryfikacja przykładowego hasła ✓ Ćwiczenie 2: Generujemy hash hasła ✓ Techniki i narzędzia crackowania haseł ✓ Ćwiczenie 3: Narzędzia do crackowania ✓ Jak chronić się przed crackowaniem haseł ✓ Dumpster Diving ✓ Password Spraying
Analizowanie emanacji 1. Doxxing
✓ Czym jest Doxxing ✓ Prywatność i dane poufne ✓ Jak uchronić się przed Doxxingiem ✓ Co zrobić gdy staliśmy się ofiarą Doxxingu

2. Skanowanie bezprzewodowe
✓ Czym jest sieć bezprzewodowa ✓ Omówienie standardu sieci bezprzewodowych ✓ Wardriving i Warchalking ✓ Bezpieczeństwo sieci bezprzewodowych ✓ Ataki na sieci bezprzewodowe ✓ Przygotowanie środowiska ✓ Ćwiczenie 1: Atak na WPA2-PSK ✓ Ćwiczenie 2: Evil Twin

3. Skanowanie przez Bluetooth
✓ Czym jest Bluetooth i jego historia ✓ Standardy BT oraz wykorzystywane protokoły ✓ Typy ataków ✓ Skanowanie Bluetooth
Analiza zasobów bezpieczeństwa 1. Testowanie routera
✓ Opis routera jego funkcji i konfiguracji ✓ Ćwiczenie 1: Bazowa konfiguracja routera ✓ Najczęstsze błędy konfiguracyjne ✓ Narzędzia do testowania routera ✓ Ćwiczenie 2: Testowanie routera

2. Testowanie firewalla
✓ Opis firewalla jego funkcji i konfiguracji ✓ Opis środowiska Ćwiczenia ✓ Ćwiczenie 1: Bazowa konfiguracja firewalla ✓ Najczęstsze błędy konfiguracyjne ✓ Narzędzia do testowania firewalla ✓ Ćwiczenie 2: Testy środowiskowe

3. Badanie IDS/IPS
✓ Opis IDS/IPS ✓ Ćwiczenie: Testowanie Snort IPS/IDS

4. Testy antywirusowe
✓ Czym są i jakie są typy wirusów ✓ Czym jest antywirus
Testy penetracyjne – cz.1 1. Podstawy architektury, przepełnienie bufora i kodowanie powłoki
✓ Wprowadzenie do pamięci. ✓ Stos ✓ Przepełnienie bufora na stosie ✓ Generowanie shellcode ✓ Ćwiczenie 1: Przeprzełnienie bufora Linux ✓ Zabezpieczenia stosu

2. PowerShell dla Pentesterów
✓ Wstęp ✓ Ćwiczenie 1: Przygotowanie Windows 10 w VirtualBox do pentestów ✓ Podstawy PowerShell ✓ Pisanie skryptów ✓ Korzystanie z .NET ✓ Ćwiczenie 2: Tworzenie prostego reverse shella w powershellu ✓ Korzystanie z obiektów COM ✓ Narzędzia dla pentesterów ✓ Ćwiczenie 3: Korzystanie ze skryptu PowerUp, frameworku Nishang oraz konwersja payloadu za pomocą Base64 ✓ Mechanizmy bezpieczeństwa w PowerShell

3. Tworzenie własnych modułów Metasploit
✓ Czym jest Metasploit ✓ Krótka historia ✓ Wersje Metasploita ✓ Zastosowanie Metasploita ✓ Przegląd modułów ✓ Tworzenie własnych modułów ✓ Przygotowanie środowiska ✓ Ćwiczenie 1: Moduł skanera ✓ Ćwiczenie 2. Moduł exploita

4. Korzystanie z zestawu narzędzi PowerShell Empire
✓ Wprowadzenie do PowerShell Empire ✓ Konfiguracja środowiska laboratoryjnego ✓ Ćwiczenie 1: Pierwsze uruchomienie PowerShell Empire ✓ Ćwiczenie 2: Initial Access ✓ Ćwiczenie 3: Privilege Escalation ✓ Ćwiczenie 4: Credential Access and Collection

5. Pentesting sieciowy, Pentesting aplikacji internetowych, Pentesting Wi-Fi, sekcja Bezpieczeństwo systemu
✓ Czym jest test penetracyjny ✓ Testy penetracyjne a prawo ✓ Rodzaje testów penetracyjnych ✓ Metodyki prowadzenia testów penetracyjnych ✓ Etapy testu penetracyjnego ✓ Pentesting sieciowy ✓ Pentesting aplikacji internetowych ✓ Konfiguracja środowiska ✓ Ćwiczenie 1: Rekonesans ✓ Ćwiczenie 2: Exploitacja Java RMI ✓ Ćwiczenie 3: Brute-force PostgreSQL ✓ Ćwiczenie 4: Enumeracja katalogów ✓ Ćwiczenie 5: Netcat i narzędzia deweloperskie
Testy penetracyjne – cz.2 1. Wygodne korzystanie z Kali Linux
✓ Czym jest Kali Linux ✓ Krótka historia ✓ Instalacja systemu ✓ Aktualizacja systemu ✓ Do czego można wykorzystać Kali Linux

2. Zbieranie informacji pasywnych
✓ Definicja OSINT-u ✓ Możliwe źródła OSINT-u ✓ Kto i w jakim celu wykorzystuje OSINT ✓ Metody czynności OSINT-owych ✓ Cykl życia OSINT-u ✓ Bezpieczeństwo w działaniach OSINT-owych ✓ Gdzie szukać informacji pasywnych ✓ Google Dorks ✓ Dane na temat adresów IP i domen ✓ Wyszukiwanie adresów email ✓ Przeszukiwanie mediów społecznościowych ✓ Pozostałe źródła informacji pasywnych

3. Ataki aplikacji internetowych
✓ Definicja aplikacji internetowej ✓ Model klient-serwer ✓ Aplikacje statyczne i dynamiczne ✓ Dlaczego aplikacje internetowe są podatne ✓ Typy podatności ✓ Konfiguracja środowiska testowego ✓ Ćwiczenie 1: Brute Force ✓ Ćwiczenie 2: Command Injection ✓ Ćwiczenie 3: Cross-Site Request Forgery ✓ Ćwiczenie 4: File Inclusion ✓ Ćwiczenie 5: File Upload ✓ Ćwiczenie 6. SQL Injection ✓ Ćwiczenie 7: Blind SQL Injection ✓ Ćwiczenie 8: XSS Reflected ✓ Ćwiczenie 9: XSS Stored

4. Lokalizowanie publicznych exploitów
✓ Czym jest exploit ✓ Skąd się biorą exploity ✓ Podatność jako podwalina exploita ✓ Co się dzieje z podatnością ✓ CVE, jakie ma znaczenie ✓ Klasyfikacja exploitów ✓ Gdzie szukać exploitów

5. Przekierowanie portów i tunelowanie
✓ Czym jest port ✓ Rodzaje portów ✓ Jak sprawdzić otwarte porty ✓ Przekierowanie portów ✓ W jakim celu stosuje się przekierowanie ✓ Rodzaje przekierowania ✓ Ćwiczenie 1: Przekierowanie portów na przykładzie socat i iptables ✓ Czym jest tunelowanie ✓ W jakim celu stosuje się tunelowanie ✓ Protokoły tunelowania ✓ Ćwiczenie 2: Tunelowanie z wykorzystaniem protokołu SSH