O szkoleniu
Firma EC-Council, by sprostać rosnącemu zapotrzebowaniu na nowe umiejętności i wiedzę o cyberbezpieczeństwie,opracowała szkolenie Certified Ethical Hacker. Niekonwencjonalne podejście do myślenia o infrastrukturze firmowej z punktu widzenia intruza jest niezwykle efektywnym mechanizmem nauczania, który otwiera oczy na wiele często zaniedbywanych obszarów naszej pracy. Mimo iż jest to kurs określany jako „entry level” zawiera ogrom materiału i ćwiczeń oraz porusza również bardzo zaawansowane technicznie aspekty IT.
KORZYŚCI WYNIKAJĄCE Z UKOŃCZENIA SZKOLENIA
Celem pracy etycznych hakerów jest identyfikacja słabych punktów organizacji oraz pomaganie w znalezieniu skutecznej metody obrony przed atakami na firmowe systemy. Uczestnicy dokonują kontrolowanych włamań do systemu „ofiary" i zdobywają praktyczne umiejętności efektywnej ochrony sieci. Podczas gdy konwencjonalne środki bezpieczeństwa są niezbędne, ważne jest, aby uzyskać perspektywę ludzi, którzy mogą potencjalnie zagrozić systemom. W trakcie ćwiczeń studenci będą pracowali na takich systemach jak Parrot Security OS, Windows 10, Windows Server 2016, Windows Server2019, Android 9.0 czy Ubuntu Linux 20.04. Podczas laboratoriów każdy zapozna się z wieloma narzędziami wykorzystywanymi przez specjalistów bezpieczeństwa.
W ramach szkolenia uczestnicy otrzymują voucher na egzamin CEH weryfikujący zdobytą wiedzę i umiejętności.
Uczestnicy szkolenia nauczą się:
- definiować i charakteryzować najważniejsze techniki ataków stosowanych przez hakerów
- przeprowadzać rekonesans dotyczący własnej firmy czy konkurencji
- skanować, testować i przełamywać zabezpieczenia systemów
- identyfikować i analizować podatności w organizacji
- rozpoznawać i zapobiegać metodom eskalacji uprawnień w systemach
- tworzyć lepsze polityki na urządzeniach IDS/IPS dotyczące wykrywania włamań
- rozpoznawać socjotechniki wykorzystywane przez przestępców
- tworzyć wirusy, hakować urządzenia mobilne, smartfony
- analizować złośliwe oprogramowanie
- identyfikować potencjał zagrożeń płynących z "Internetu Rzeczy" (IoT) i jak się przed nimi zabezpieczyć
- określić wyzwania dla sieci przemysłowych i wpływ cyberbezpieczeństwa na koncepcje OT (Operational Technology)
- charakteryzować najważniejsze elementy systemów kontenerowych (Docker, Kubernetes)
- weryfikować bezpieczeństwo rozwiązań chmurowych takich jak AWS
- rozpoznawać subtelne różnice między backdoor’ami, trojanami oraz innymi zagrożeniami
- docelowo, będą mogli skuteczniej uświadamiać pracowników firmy w kwestiach bezpieczeństwa informacji
Szkolenie skierowane jest do:
- administratorów sieci,
- osób odpowiedzialnych za infrastrukturę informatyczną,
- administratorów witryn www
- osób planujących podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
- osóby nie będące specjalistami z zakresu bezpieczeństwa IT - szkolenie pozwoli zwiększyć świadomość dotyczącą zagrożeń oraz pokazuje różne technologie ataków powszechnie stosowane przez hakerów.
- specjaliści ds. bezpieczeństwa informatycznego, audytorzy oraz tzw. security officers będą mogli ugruntować, usystematyzować bądź uzupełnić swoją wiedzę.
Program szkolenia
- Wprowadzenie do „Etycznego Hakingu"
- Footprinting i Rekonesans - wstępne zbieranie informacji o celu ataku
- Skanowanie sieci - identyfikacja systemów, portów, usług działających w sieci
- Enumeracja – aktywne odpytywanie usług/systemów w celu rozpoznania słabych punktów w infrastrukturze
- Analiza podatności - omówienie narzędzi do wykonywania skanowania oraz kryteriów ich doboru
- Włamywanie się do systemów („Hakowanie” systemów)
- Zagrożenia malware – rodzaje niebezpiecznego oprogramowania i mechanizmy działania
- Podsłuchiwanie (Sniffing) sieci – przechwytywanie danych
- Socjotechniki (Inżynieria społeczna)
- Ataki na odmowę dostępu do usługi (Denial-of-Service)
- Przechwytywanie sesji – przejęcie komunikacji między ofiarą a systemem docelowym
- Omijanie systemów IDS, firewall’i, honeypot’ów
- Atakowanie serwerów webowych
- Atakowanie aplikacji webowych
- SQL Injection – ataki z wykorzystaniem braku odpowiedniego filtrowania zapytań baz danych SQL
- Włamywanie się do sieci bezprzewodowych
- Hakowanie platform i urządzeń mobilnych
- Hakowanie "Internetu Rzeczy" oraz "Technologii Operacyjnych" (IoT i OT)
- Koncepcje i bezpieczeństwo rozwiązań chmurowych (cloud computing)
- Kryptografia
Czas trwania
Terminy i miejsca
To szkolenie nie ma aktualnych terminów. Wyślij zapytanie o nowe terminy bądź zapisz na powiadomienia o nowych terminach.
Rejestracja
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
Wydarzenie nieaktualne. Wypełnij formularz, aby zapytać o nowe terminy.
- udział w zajęciach
- materiały szkoleniowe
- certyfikat uczestnictwa
Wydarzenie nieaktualne. Wypełnij formularz, aby zapytać o nowe terminy.
Najczęściej zadawane pytania
Prosimy o wypełnienie formularza zgłoszenia dostępnego na górze strony. Po jego otrzymaniu skontaktujemy się, aby potwierdzić zgłoszenie i przekazać wszystkie informacje organizacyjne.
- Nazwa firmy: Altkom Akademia S.A.
- Ulica i nr: ul. Chłodna 51
- Kod pocztowy: 00-867
- Miejscowość: Warszawa
- Numer NIP: 1880008391