Powrót do katalogu

VOUCHERY SZKOLENIOWE 2024/2025 R.
Kup w 2024 r.  - wykorzystaj do końca przyszłego roku!
Potrzebujesz wykorzystać budżet szkoleniowy w bieżącym okresie rozliczeniowym? Mamy dla Ciebie rozwiązanie!

Kupując voucher już teraz, zachowujesz gwarancję stałej ceny, a szkolenie możesz zrealizować w przyszłym roku.

Więcej informacji znajdziesz TUTAJ.

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
2 250 / 2 dni
Zgłoś chęć udziału

Inne > Bezpieczeństwo teleinformatyczne

Szkolenie: Wprowadzenie do testów penetracyjnych – „etyczny haking” i oceny bezpieczeństwa systemów IT

Kod: [INFRA-BEZP-PENETR]
Pobierz program

Wprowadzenie

Szkolenia jest ukierunkowane na zapoznanie się z obecnymi wymaganiami dla organizacji i prowadzenia testów penetracyjnych oraz rozwiązań oceny bezpieczeństwa. Podczas szkolenia zapoznasz się jak przygotować się do testów penetracyjnych, jakie są poszczególne etapy testu w środowisku IT. W oparciu o jakie oprogramowanie, standardy i wytyczne przeprowadzić testy oraz ocenę bezpieczeństwa a także jak przygotować raport końcowy.

Cel szkolenia

Celem szkolenia jest przedstawienie zakresu wiedzy na temat organizacji testów penetracyjnych, poszczególnych etapów od przygotowania po realizację testów wraz z działaniami i ustaleniami, które należy ująć w raporcie końcowym z rekomendacjami. Ponadto w ramach szkolenia zaprezentowane zostaną aplikacje i metodologie prowadzenia testów penetracyjnych oraz oceny bezpieczeństwa systemów IT.

Adresaci szkolenia

Szkolenie adresowane jest do osób które będą odpowiedzialne za bezpieczeństwo systemów IT w organizacji, audytorów wewnętrznych, administratorów bezpieczeństwa informacji a także do osób na co dzień zajmujących się problematyką bezpieczeństwa i zarządzania bezpieczeństwem systemów teleinformatycznych, odpowiedzialnych za bezpieczeństwo i kontrolę stanu bezpieczeństwa w systemach teleinformatycznych.

Czas i forma szkolenia

14 godzin (2 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Wprowadzenie do testów penetracyjny i oceny bezpieczeństwa
  2. Aspekty prawne oraz wymagania organizacyjne
  3. Metodyki testów penetracyjnych oraz rekomendacje
    1. OWASP, NIST , OSSTMM,
  4. Elementy testów penetracyjnych
    1. Rekonesans,
    2. Enumeracj
    3. Mapowanie,
    4. Socjotechnika,
    5. „Atak”,
    6. Podnoszenie uprawnień,
    7. Utrzymanie dostępu.
  5. Aplikacje wspierające działania „etycznego hakera”
  6. Raport wraz z ustaleniami z przeprowadzonych działań

Opinie uczestników