Warsztat pentestera
Zdobądź wiedzę i umiejętności w zakresie zarządzania bezpieczeństwem w organizacji oraz testów penetracyjnych. Ponad 60h efektywnej nauki z profesjonalnymi laboratoriami i tutorialami. Uzyskaj dostęp już dziś
On-line course
from
204 USD
Course available
Skill Level: | Basics |
Time to complete: | ~ 60 hours ~ 6 weeks |
Access for: | 12 months |
Number of lectures: | 36 |
Videos: | 10 hours |
Number of questions: | 76 |
Number of tests: | 6 |
Languages: | pl |
Description of the course
- Minimum 30 godzin nauki
W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
- samodzielnego przećwiczenia materiału
- samodzielnego przygotowania środowiska do pracy i ćwiczeń
- sprawdzenia wybranych prezentowanych narzędzi, czy teorii
- zrozumienia czy zapamiętania wybranych treści
- Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
- Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
- Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie
36 lekcji |
||
10 godzin wideo |
||
76 pytań kontrolnych |
||
3 autorów |
Kim są autorzy kursu?
Patryk Milewski Absolwent Politechniki Warszawskiej na wydziale Elektrotechniki oraz doświadczony trener, architekt oraz inżynier rozwiązań bezpieczeństwa. Wśród posiadanych przez autora certyfikatów branżowych znajdują się takie jak: CCNP, CCNA Security, CCIE Security, PCNSE, Splunk Certified Administrator. Treści kursu były współtworzone również przez dwóch innych ekspertów z zakresu cyberbezpieczeństwa:
|
Zakres materiału
Na kurs on-line Podstawowe badanie penetracyjne składa się 6 modułów:
- Moduł 1. Analiza interakcji (min. 2h 40 min nauki)
Moduł zaznajomi uczestnika z podstawowymi pojęciami dotyczącymi sieci, cyberprzestępczości oraz polityk i procesów bezpieczeństwa, które to będą stanowiły bazę do późniejszych testów urządzeń sieciowych i omówienia infrastruktury. Zapoznasz się z najczęściej wykorzystywanym narzędziem służącym do skanowania oraz diagnostyki sieci (NMAP) oraz skanerami podatności umożliwiającymi szybką weryfikację luk w infrastrukturze.
- Moduł 2. Analiza środowiskowa (min. 6h 20min nauki)
W module poświęconym analizie środowiska zapoznasz się z podstawowymi błędami podczas projektowania oraz zabezpieczenia infrastruktury, a także jak można testować niektóre z luk występujących w aplikacjach organizacji. Zapoznasz się również z najświeższymi lukami bezpieczeństwa wylistowanymi w rankingu OWASP TOP 10, a także dowiesz się w jaki sposób badać nieznane porty naszych usług i środki uwierzytelniania.
- Moduł 3. Analizowanie emanacji (min. 3h 50 min nauki)
W ramach modułu dowiesz się jak bardzo istotne jest zabezpieczanie i dbanie o własny wizerunek w sieci, a także jak informacje o nas lub naszej organizacji mogą być wykorzystane przez threat actora. Zapoznasz się także ze standardami transmisji bezprzewodowych wifi oraz bluetooth i powiązanymi z nimi niebezpieczeństwami, a także w jaki sposób przeprowadzić podstawowe ataki na te technologie.
- Moduł 4. Narzędzia wspierające bezpieczeństwo i monitorujące (min. 6h 40min nauki)
W tym module zapoznasz się z elementami konfiguracji najczęściej wykorzystywanych komponentów sieciowych oraz błędów z nimi powiązanych. Wykonasz bazową konfigurację urządzeń sieciowych, a następnie wykonane zostaną testy najczęściej wykorzystywanymi narzędziami na potrzeby pentestów i audytu. Zapoznasz się także z podstawowymi zagadnieniami powiązanymi z ochroną stacji końcowych z pomocą programów antywirusowych.
- Moduł 5. Testy penetracyjne – cz.1 (min. 7h 30 min nauki)
W ramach tego modułu zapoznasz się z możliwością rekonesansu infrastruktury sieciowej za pomocą narzędzia nmap oraz netcat jak również przeprowadzisz enumerację katalogów z użyciem dirb. Dokonasz skutecznej exploitacji podatności z wykorzystaniem Metasploita oraz utworzysz w nim własne moduły. Ponadto, dowiesz się, że warto używać PowerShella w pentestingu oraz jak działa PowerShell Empire do przeprowadzenia ataku oraz jak wykorzystać podatność przepełnienia bufora.
- Moduł 6. Testy penetracyjne – cz.2 (min. 5h 20 min nauki)
Moduł ten wprowadza uczestnika w arkana systemu Kali Linux, który zostanie wykorzystany w ramach czynności OSINT oraz tunelowaniu i przekierowywaniu portów. Przy użyciu podatnej aplikacji DVWA, zostanie zaprezentowane jak przeprowadzić ataki na aplikacje internetowe. Zaś bazy exploitów takie jak ExploitDB, Rapid7 oraz 0day pozwolą na znalezienie exploitów na podatne systemy.
Przykładowa lekcja wideo:
Jakie są wymagania by przystąpić do kursu?
- Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
- Dostęp do systemu Windows 10 (w dowolnej wersji) z uprawnieniami administratora
- Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora
Pobierz: Szczegółowe wymagania sprzętowe/systemowe do kursu: Podstawowe badanie penetracyjne
Co zyskuję dzięki udziałowi w kursie?
- od 30 do 90 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
- Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów
- Certyfikat ukończenia kursu w formie elektronicznej
Do kogo kierowany jest kurs?
- Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych
- Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
- Osób, które interesują się tematyką cyberbezpieczeństwa
Organizator kursów - MrCertified
Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.
Curriculum
Topic | |
---|---|
Analiza interakcji | 1. Skanowanie sieci w poszukiwaniu hostów i usług ✓ Czym jest sieć ✓ Adresacja IP, VLANy oraz segmentacja sieci ✓ Hosty i usługi ✓ Ćwiczenie: NMAP czyli skanowanie w poszukiwaniu hostów i usług 2. Skanowanie podatności ✓ Podatność a klasyfikacja danych ✓ Czym jest podatność ✓ Ćwiczenie: Skany podatności w OpenVAS i Nessus 3. Enumeracja powierzchni ataku dla kontrolek operacyjnych w kanałach bezpieczeństwa (OPSEC, HUMSEC, SPECSEC, itd.) ✓ Czym jest cyberprzestępczość ✓ Polityki oraz procesy bezpieczeństwa |
Analiza środowiskowa | 1. Badanie infrastruktury sieciowej pod kątem słabych punktów ✓ Infrastruktura sieciowa i jej komponenty ✓ Elementy infrastruktury sieciowej ✓ Słabe punkty infrastruktury 2. Testowanie wspólnych usług: Poczta, Telnet, DNS i SSH ✓ Usługi i jak je testować 3. Testowanie stron internetowych ✓ Czym jest strona internetowa ✓ OWASP TOP 10 ✓ OWASP 1. Injection ✓ OWASP 2. Broken Authentication ✓ OWASP 3. Sensitive Data Exposure ✓ OWASP 4. XML External Entities (XXE) ✓ OWASP 5. Broken Access Control ✓ OWASP 6. Security Misconfiguration ✓ OWASP 7. Cross-Site Scripting XSS ✓ OWASP 8. Insecure Deserialization ✓ OWASP 9. Using Components with Known Vulnerabilities ✓ OWASP 10. Insufficient Logging & Monitoring 4. Badanie nieznanych portów i usług ✓ Warstwa 4 modelu OSI ✓ Badanie nieznanych portów i usług 5. Testowanie środków uwierzytelniania ✓ Czym jest uwierzytelnianie ✓ Password Cracking ✓ Ćwiczenie 1: Weryfikacja przykładowego hasła ✓ Ćwiczenie 2: Generujemy hash hasła ✓ Techniki i narzędzia crackowania haseł ✓ Ćwiczenie 3: Narzędzia do crackowania ✓ Jak chronić się przed crackowaniem haseł ✓ Dumpster Diving ✓ Password Spraying |
Analizowanie emanacji | 1. Doxxing ✓ Czym jest Doxxing ✓ Prywatność i dane poufne ✓ Jak uchronić się przed Doxxingiem ✓ Co zrobić gdy staliśmy się ofiarą Doxxingu 2. Skanowanie bezprzewodowe ✓ Czym jest sieć bezprzewodowa ✓ Omówienie standardu sieci bezprzewodowych ✓ Wardriving i Warchalking ✓ Bezpieczeństwo sieci bezprzewodowych ✓ Ataki na sieci bezprzewodowe ✓ Przygotowanie środowiska ✓ Ćwiczenie 1: Atak na WPA2-PSK ✓ Ćwiczenie 2: Evil Twin 3. Skanowanie przez Bluetooth ✓ Czym jest Bluetooth i jego historia ✓ Standardy BT oraz wykorzystywane protokoły ✓ Typy ataków ✓ Skanowanie Bluetooth |
Analiza zasobów bezpieczeństwa | 1. Testowanie routera ✓ Opis routera jego funkcji i konfiguracji ✓ Ćwiczenie 1: Bazowa konfiguracja routera ✓ Najczęstsze błędy konfiguracyjne ✓ Narzędzia do testowania routera ✓ Ćwiczenie 2: Testowanie routera 2. Testowanie firewalla ✓ Opis firewalla jego funkcji i konfiguracji ✓ Opis środowiska Ćwiczenia ✓ Ćwiczenie 1: Bazowa konfiguracja firewalla ✓ Najczęstsze błędy konfiguracyjne ✓ Narzędzia do testowania firewalla ✓ Ćwiczenie 2: Testy środowiskowe 3. Badanie IDS/IPS ✓ Opis IDS/IPS ✓ Ćwiczenie: Testowanie Snort IPS/IDS 4. Testy antywirusowe ✓ Czym są i jakie są typy wirusów ✓ Czym jest antywirus |
Testy penetracyjne – cz.1 | 1. Podstawy architektury, przepełnienie bufora i kodowanie powłoki ✓ Wprowadzenie do pamięci. ✓ Stos ✓ Przepełnienie bufora na stosie ✓ Generowanie shellcode ✓ Ćwiczenie 1: Przeprzełnienie bufora Linux ✓ Zabezpieczenia stosu 2. PowerShell dla Pentesterów ✓ Wstęp ✓ Ćwiczenie 1: Przygotowanie Windows 10 w VirtualBox do pentestów ✓ Podstawy PowerShell ✓ Pisanie skryptów ✓ Korzystanie z .NET ✓ Ćwiczenie 2: Tworzenie prostego reverse shella w powershellu ✓ Korzystanie z obiektów COM ✓ Narzędzia dla pentesterów ✓ Ćwiczenie 3: Korzystanie ze skryptu PowerUp, frameworku Nishang oraz konwersja payloadu za pomocą Base64 ✓ Mechanizmy bezpieczeństwa w PowerShell 3. Tworzenie własnych modułów Metasploit ✓ Czym jest Metasploit ✓ Krótka historia ✓ Wersje Metasploita ✓ Zastosowanie Metasploita ✓ Przegląd modułów ✓ Tworzenie własnych modułów ✓ Przygotowanie środowiska ✓ Ćwiczenie 1: Moduł skanera ✓ Ćwiczenie 2. Moduł exploita 4. Korzystanie z zestawu narzędzi PowerShell Empire ✓ Wprowadzenie do PowerShell Empire ✓ Konfiguracja środowiska laboratoryjnego ✓ Ćwiczenie 1: Pierwsze uruchomienie PowerShell Empire ✓ Ćwiczenie 2: Initial Access ✓ Ćwiczenie 3: Privilege Escalation ✓ Ćwiczenie 4: Credential Access and Collection 5. Pentesting sieciowy, Pentesting aplikacji internetowych, Pentesting Wi-Fi, sekcja Bezpieczeństwo systemu ✓ Czym jest test penetracyjny ✓ Testy penetracyjne a prawo ✓ Rodzaje testów penetracyjnych ✓ Metodyki prowadzenia testów penetracyjnych ✓ Etapy testu penetracyjnego ✓ Pentesting sieciowy ✓ Pentesting aplikacji internetowych ✓ Konfiguracja środowiska ✓ Ćwiczenie 1: Rekonesans ✓ Ćwiczenie 2: Exploitacja Java RMI ✓ Ćwiczenie 3: Brute-force PostgreSQL ✓ Ćwiczenie 4: Enumeracja katalogów ✓ Ćwiczenie 5: Netcat i narzędzia deweloperskie |
Testy penetracyjne – cz.2 | 1. Wygodne korzystanie z Kali Linux ✓ Czym jest Kali Linux ✓ Krótka historia ✓ Instalacja systemu ✓ Aktualizacja systemu ✓ Do czego można wykorzystać Kali Linux 2. Zbieranie informacji pasywnych ✓ Definicja OSINT-u ✓ Możliwe źródła OSINT-u ✓ Kto i w jakim celu wykorzystuje OSINT ✓ Metody czynności OSINT-owych ✓ Cykl życia OSINT-u ✓ Bezpieczeństwo w działaniach OSINT-owych ✓ Gdzie szukać informacji pasywnych ✓ Google Dorks ✓ Dane na temat adresów IP i domen ✓ Wyszukiwanie adresów email ✓ Przeszukiwanie mediów społecznościowych ✓ Pozostałe źródła informacji pasywnych 3. Ataki aplikacji internetowych ✓ Definicja aplikacji internetowej ✓ Model klient-serwer ✓ Aplikacje statyczne i dynamiczne ✓ Dlaczego aplikacje internetowe są podatne ✓ Typy podatności ✓ Konfiguracja środowiska testowego ✓ Ćwiczenie 1: Brute Force ✓ Ćwiczenie 2: Command Injection ✓ Ćwiczenie 3: Cross-Site Request Forgery ✓ Ćwiczenie 4: File Inclusion ✓ Ćwiczenie 5: File Upload ✓ Ćwiczenie 6. SQL Injection ✓ Ćwiczenie 7: Blind SQL Injection ✓ Ćwiczenie 8: XSS Reflected ✓ Ćwiczenie 9: XSS Stored 4. Lokalizowanie publicznych exploitów ✓ Czym jest exploit ✓ Skąd się biorą exploity ✓ Podatność jako podwalina exploita ✓ Co się dzieje z podatnością ✓ CVE, jakie ma znaczenie ✓ Klasyfikacja exploitów ✓ Gdzie szukać exploitów 5. Przekierowanie portów i tunelowanie ✓ Czym jest port ✓ Rodzaje portów ✓ Jak sprawdzić otwarte porty ✓ Przekierowanie portów ✓ W jakim celu stosuje się przekierowanie ✓ Rodzaje przekierowania ✓ Ćwiczenie 1: Przekierowanie portów na przykładzie socat i iptables ✓ Czym jest tunelowanie ✓ W jakim celu stosuje się tunelowanie ✓ Protokoły tunelowania ✓ Ćwiczenie 2: Tunelowanie z wykorzystaniem protokołu SSH |
Similar products
Bezpieczeństwo systemu Windows
On-line course
Certyfikowany Ekspert Cyberbezpieczeństwa | © MrCertified
On-line course
Akademia Cyberbezpieczeństwa
On-line course
Ekspert Bezpieczeństwa OSSTMM
On-line course
Bezpieczeństwo systemu Linux
On-line course