Pobierz kartę szkolenia
Security/Bezpieczny administrator - praktyczny warsztat z bezpieczeństwa IT
kod szkolenia: BS.IT 04 / PL DL 1d
Unijne przepisy rozszerzają zakres przepisów dotyczących cyberbezpieczeństwa. Przedsiębiorcy objęci regulacją NIS2, wynikającą z ustawy o krajowym systemie bezpieczeństwa, będą objęci obowiązkiem stosowania produktów, usług bądź procesów, objętych tymi schematami certyfikacyjnymi.
Sprawdź, czy Twoja firma będzie objęta dyrektywą NIS2
Sprawdź swoją wiedzę z zakresu:
- CompTIA CySA+
- CompTIA Security+
- CompTIA Network+
- OSINT - Biały Wywiad, czyli jak dotrzeć do cennych informacji
- CEH - Certified Ethical Hacker
- ECIH - Certified Incident Handler
- Testy penetracyjne
Celem przeprowadzenia warsztatów jest przygotowanie personelu działów IT do oceny bezpieczeństwa organizacji za pomocą wybranych narzędzi.
- Ocena realnego stanu bezpieczeństwa infrastruktury firmy
- Podniesienie wiedzy i umiejętności personelu technicznego odpowiedzialnego za utrzymanie systemów
- Zapoznanie się z najlepszymi praktykami związanymi zabezpieczeniami infrastruktury IT
- Poznanie wybranych narzędzi stosowanych w bezpieczeństwie IT
- Możliwość wykonywania audytów bezpieczeństwa we własnym zakresie
- Wprowadzenie do warsztatów
- Omówienie podstawowych zagadnień dotyczących bezpieczeństwa IT (terminologia, ryzyko i elementy zarządzania ryzykiem, czym jest „hardening” systemów i gdzie szukać źródeł informacji dotyczących utwardzania systemów)
- Przygotowanie do ćwiczeń
- Omówienie środowiska laboratoryjnego (VMware Workstation, topologia sieci, systemy operacyjne)
- Elementy „białego wywiadu"
- Omówienie gdzie i jakie informacje dotyczące firmy, jej infrastruktury oraz pracowników potencjalni intruzi mogą znaleźć w Internecie
- Skanowanie sieci i wykrywanie szczegółów dotyczących systemów operacyjnych i uruchomionych usług
- Omówienie narzędzi wykorzystywanych przy rozpoznawaniu dostępnych systemów, usług oraz urządzeń pracujących w sieci
- Wyszukiwanie i analiza podatności
- Omówienie przykładowych narzędzi służących do zautomatyzowanego poszukiwania podatności (OpenVAS) w systemach oraz wygenerowanie raportów podsumowujących poziom bezpieczeństwa testowanego środowiska
- Przełamywania zabezpieczeń systemów i urządzeń
- Omówienie przykładowych narzędzi i sposobów przełamywania zabezpieczeń systemów. Przejmowanie podatnego systemu na przykładzie Windows, przechwytywanie haseł, obrazu z kamery, plików oraz wejścia klawiatury. Eskalacja uprawnień i przykłady ataków na Active Directory
- Bezpieczeństwo sieci bezprzewodowych i łamanie haseł
- Analiza bezpieczeństwa sieci bezprzewodowych oraz przechwytywanie ruchu, który umożliwi łamanie haseł dostępowych. Omówienie przykładowych narzędzi. Łamanie haseł WEP i WPA2
- Socjotechniki w praktyce
- Omówienie wybranych narzędzi wykorzystywanych w atakach socjotechnicznych, przygotowanie środowiska do kampanii socjotechnicznej
- Podstawowa znajomość obsługi komputera
- 1 dzień pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia
- wykład
- warsztaty
- Szkolenie: polski
- Materiały: polski