Szkolenie "Testowanie cyberbezpieczeństwa"

Szkolenie praktyczne

Szkolenie przybliża wszystkie najważniejsze aspekty cyberbezpieczeństwa i zagrożeń w świecie komunikacji cyfrowej. Niezależnie od tego, czy chodzi o sprzęt, oprogramowanie, czy dane elektroniczne, zrozumienie najlepszych praktyk w zakresie bezpieczeństwa cybernetycznego pomoże zapobiec niepożądanemu ujawnieniu informacji lub złośliwym atakom cybernetycznym.

Dowiedz się więcej o podstawach działania sieci komputerowych, podatnościach na ataki sprzętu, testach penetracyjnych i popularnych narzędziach, sposobach działania cyberprzestępców, zachowaniu prywatności w sieci i podstawach bezpieczeństwa cyfrowego.

 

Agenda:

 

Dzień pierwszy

 

1. Cechy komputerów ważne z punktu widzenia cyberbezpieczeństwa

a) Pamięć RAM
b) Dyski twarde
c) Procesor
d) Systemy operacyjne

2. Podstawowe zasady bezpieczeństwa informatycznego i szyfrowanie danych
3. Podstawy komunikacji w sieci Internet

a) Model TCP/IP
b) Sieci lokalne
c) Adresy fizyczne
d) Porty
e) Protokoły
f) Pakiety i routing
g) Ćwiczenia praktyczne – narzędzia 'ping', 'traceroute', 'nmap', 'SoapUI' i 'JMeter'

 

Dzień drugi

 

1. Zapory sieciowe
2. Analiza ruchu sieciowego - podstawy narzędzia 'Wireshark'
3. Ryzyko w cyberbezpieczeństwie

a) Typowe źródła
b) Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
c) Ryzyko cybernetyczne w ujęciu CIA

4. Cyberprzestępcy

a) Czarne, szare i białe kapelusze
b) Piramida umiejętności
c) Rodzaje ataków i atakujących
d) Przykłady praktyczne

5. Anatomia cyberataku

a) Przykłady praktyczne

 

Dzień trzeci

 

1. Konsekwencje cyberataków

a) Przykłady praktyczne

2. Ochrona przed atakami

a) Kryptografia
b) Klucze publiczne i prywatne
c) SSL & TLS
d) Certyfikaty
e) VPN
f) Ćwiczenia praktyczne: narzędzia 'Putty', 'GPG' i 'VeraCrypt'

3. Sieci ukryte

a) 'Onion routing'
b) 'Garlic routing'
c) 'P2P'
d) 'Freenet'
e) 'Deep Web'
f) Ćwiczenia praktyczne – 'TorBrowser'

 

Dzień czwarty

 

1. 'OWASP'

a) Testing Guide
b) 'ASVS'
c) TOP 10

2. Rodzaje cyberataków z przykładami

a) Malware
b) 'Buffer overflow'
c) 'Denial of Service'
d) 'IP Spoofing'
e) 'Man in the Middle'
f) 'Command injection'
g) 'Cross-Site Scripting'
h) 'SQL injection'
i) Ćwiczenia praktyczne: 'OWASP WebGoat'

 

Dzień piąty

 

1. Podstawy narzędzi do testów bezpieczeństwa + ćwiczenia praktyczne

a) 'DVWA'
b) 'Kali Linux'
c) 'Metasploit'
d) 'SQLMAP'
e) 'OWASP ZAP'
f) Narzędzia do rekonesansu ('DirBuster', 'FOKA')
g) Narzędzia do łamania haseł ('John the Ripper', 'Cain and Abel')

2. Cyberbezpieczeństwo sprzętowe

a) Przemysłowe systemy sterowania
b) Systemy nadzoru i akwizycji danych ('SCADA')
c) Rozproszone systemy sterowania ('DCS')
d) Programowalne sterowniki logiczne ('PLC')
e) Ćwiczenia praktyczne - wyszukiwarka 'Shodan'
f) Internet rzeczy

3. Podsumowanie

 

Przed szkoleniem:

Aby przystąpić do szkolenia, należy dysponować podstawową wiedzą dotyczącą budowy komputerów i sieci komputerowych oraz praktyczne umiejętności korzystania z sieci Internet i systemów Windows, oraz Linux. Warunkiem koniecznym jest techniczne zorientowanie uczestników.

 

Metody szkolenia:

Szkolenie połączone z praktycznymi przykładami. Szkolenie prowadzi trener posiadający kilkuletnie doświadczenie w testowaniu cyberbezpieczeństwa.

 

Materiały szkoleniowe:

Będąc uczestnikiem szkolenia "Testowanie cyberbezpieczeństwa", otrzymasz komplet starannie opracowanych materiałów szkoleniowych w formie prezentacji opisującej zagadnienia omawiane podczas szkolenia.

 

Po szkoleniu:

Na szkoleniu uczestnicy nabędą wiedzę dotyczącą wszystkich aspektów bezpieczeństwa cybernetycznego, zarówno dotyczących bezpiecznego przesyłania jak i przechowywania danych, podatności na zagrożenia w oprogramowaniu i sprzęcie. Poznają metody działania cyberprzestępców i sposoby ochrony przed atakami. Będą wiedzieli skąd czerpać wiedzę o nowych zagrożeniach, jak weryfikować podatności własnych systemów oraz jak zabezpieczać dane i bezpiecznie komunikować się w Sieci.

Materiały

Do tego szkolenia nie ma żadnych materiałów szkoleniowych.

Chcesz wiedzieć co się dzieje na EDU?

Zapisz się na newsletter i otrzymuj najnowsze informacje!

˟
Zapisz się
Chcesz być na bieżąco?
˟
Dziękujemy za zapisanie się na newsletter. Potwierdź subskrypcję klikając w link aktywacyjny przysłany na maila.