Zapytaj o termin
Zapytaj o tryb szkolenia
Lokalizacja | Termin | Cena | Wybierz | |
---|---|---|---|---|
{{place.city}}
{{ event_pack_item.event_details.education_center.name }}
???
|
{{place.date}}
({{ event_pack_item.product_details.product_informations.code }} / {{ event_pack_item.product_details.product_informations.name }})
{{ altkomDateFormatMoment(event_pack_item.event_details.startdate, event_pack_item.event_details.enddate) }}
???
|
![]() |
|
|
Skontaktuj się z nami | ||||
Dostępne terminy: | ||||
Lokalizacja i termin do uzgodnienia | ![]() |
|
-
Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
{{ basketAddItem.city }}
{{ basketAddItem.date }}
Liczba miejsc xxxxxxxxxx
Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy
Warsztaty na bazie scenariusza Windows Backdooring są skierowane do administratorów bezpieczeństwa systemów z rodziny Windows i mają na celu zapoznanie uczestnika treningu z praktycznym podejściem do zagadnienia backdooringu. Trening skupia się przede wszystkim na identyfikacji różnych sposobów na jakie atakujący może uzyskiwać nieautoryzowany dostęp do systemu operacyjnego Windows.
Zadaniem trenującego jest identyfikacja i usunięcie, bądź unieszkodliwienie znalezionych backdoorów przy jednoczesnym utrzymaniu dostępności usług serwowanych przez maszyny zlokalizowane w sieci emulującej sieć Internet.
Biorąc udział w treningu uczestnik :
- Poznaje i uczy się jak wykorzystywać w praktyce narzędzia służące analizie systemów rodziny Windows, takie jak: Wireshark, RegShot, MS Message Analyzer, Process Hacker, narzędzia pakietu Sysinternals oraz natywne narzędzia dostępne w samym systemie,
- Buduje „mindset” nastawiony na poszukiwanie w nadzorowanych przez siebie systemach anomalii, mogących świadczyć o wrogich działaniach skierowanych na utrzymanie dostępu do przejętych wcześniej systemów lub wskazujących na mogącą mieć miejsce exfiltrację danych z tychże systemów,.
- Uczy się jak unieszkodliwiać / usuwać zidentyfikowane wcześniej backdoory oraz nabywa wiedzę i doświadczenie w zakresie hardenigu systemów Windows
- Bardzo dobra znajomość systemów desktopowych oraz serwerowych z rodziny Windows (zalecane posiadanie certyfikatu MCSE)
- Znajomość narzędzi z pakietu SysInternal
- Podstawowa znajomość protokołów TCP/IP oraz narzędzi do analizy ruchu sieciowego (np. Wireshark)
- W przypadku osób chętnych tylko na drugi dzień warsztatowy (poligon) wymagana znajomość podstaw utwardzania systemów oraz narzędzi do analizy i zapobiegania atakom.
- Szkolenie: polski
- Materiały: polski
Omówienie założeń oraz topologii sieciowej środowiska
Poligon cybernetyczny (4 h)
Podsumowanie i omówienie uzyskanych podczas treningu wyników.
Omówienie założeń oraz topologii sieciowej środowiska
Poligon cybernetyczny (4 h)
Podsumowanie i omówienie uzyskanych podczas treningu wyników.
