Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Czego się nauczysz?
- Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
- Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
- Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
- Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
- Pasywnego zbierania informacji o systemach i sieciach
- Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
- Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
- Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
- Przeprowadzania banner grabbing przy użyciu Ncat
- Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
- Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
- Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
- Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
- Monitorowania zmian w usługach sieciowych z użyciem ndiff
- Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
- Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
- Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych
Spis lekcji
Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej
Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.
Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.
Narzędziownik pentestera
Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:
- Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
- Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
- Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
- OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
- Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach
Wybrane bestsellery
Adam Józefiok - pozostałe kursy
Oceny i opinie klientów: Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok (0)
Szczegóły kursu
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl

