Szkolenie Pentester
Poziom
ŚredniozaawansowanyCzas
24h / 3 dniTermin
IndywidualnieCena
IndywidualnieSzkolenie Pentester
Szkolenie Pentester – Praktyczne Testy Penetracyjne i Bezpieczeństwo IT to kompleksowe warsztaty, które przygotują Cię do samodzielnego wykonywania testów bezpieczeństwa aplikacji, sieci oraz infrastruktury IT. Podczas zajęć poznasz kluczowe elementy bezpieczeństwa aplikacji webowych, mobilnych i systemów operacyjnych, nauczysz się identyfikować słabe punkty oraz skutecznie wykorzystywać podatności. W trakcie kursu będziesz pracować na narzędziach używanych w codziennej pracy pentestera (Nmap, Wireshark, Burp Suite, Metasploit) i zdobędziesz wiedzę zgodną z najlepszymi praktykami branżowymi (m.in. OWASP Top 10).
Dla kogo jest to szkolenie?
Specjalistów IT chcących rozpocząć pracę w obszarze testów penetracyjnych
Administratorów i inżynierów systemów pragnących zwiększyć bezpieczeństwo swojej infrastruktury
Programistów i architektów aplikacji webowych oraz mobilnych
Osób przygotowujących się do ról w obszarze cyberbezpieczeństwa lub certyfikacji typu CEH, OSCP
Czego nauczysz się na tym szkoleniu?
- Rozumieć architekturę aplikacji i identyfikować jej słabe ogniwa
- Wykrywać podatności w usługach sieciowych i aplikacjach webowych/mobilnych
- Stosować modele oceny ryzyka (STRIDE, DREAD, CVSS) w kontekście bezpieczeństwa
- Wykorzystywać kluczowe narzędzia pentestera (Nmap, Wireshark, Burp Suite, Metasploit)
- Przeprowadzać testy penetracyjne zgodnie z etapami: planowanie, wykonanie, raportowanie
- Tworzyć rekomendacje i raporty po testach zgodne z najlepszymi praktykami
Program szkolenia
Dzień 1: Podstawy działania aplikacji i sieci
Moduł 1: Zrozumienie działania aplikacji
- Przebieg działania aplikacji (workflow)
- Kluczowe komponenty aplikacji
- Typowe problemy w komunikacji między komponentami (słabe ogniwa)
Moduł 2: Usługi sieciowe – podstawy działania
- Protokół TCP/IP i warstwy modelu OSI
- Kluczowe usługi sieciowe i ich zastosowanie
- Typowe podatności usług sieciowych
Moduł 3: Podstawy bezpieczeństwa sieci
- Modele bezpieczeństwa sieciowego
- Zapory, IDS/IPS, segmentacja sieci
- Najczęstsze zagrożenia i metody ich detekcji
Dzień 2: Zarządzanie ryzykiem i bezpieczeństwo aplikacji
Moduł 4: Zarządzanie ryzykiem w bezpieczeństwie IT
- Czym jest ryzyko
- Metody identyfikacji i oceny ryzyka
- Modele szacowania ryzyka (np. STRIDE, DREAD, CVSS)
Moduł 5: OWASP Top 10 – podejście do bezpieczeństwa aplikacji
- Przegląd zagrożeń z listy OWASP Top 10
- Jak testować aplikacje w kontekście OWASP
- Przykłady rzeczywistych podatności
Moduł 6: Testy penetracyjne infrastruktury sieciowej
- Cele i zakres testów infrastruktury
- Techniki skanowania i wykrywania słabości
- Przykłady ataków i ich analiza
Dzień 3: Testy penetracyjne i bezpieczeństwo systemów
Moduł 7: Bezpieczeństwo systemu Windows
- Ustawienia zabezpieczeń i polityki
- Zarządzanie uprawnieniami i kontrolą dostępu
- Wykrywanie i reagowanie na incydenty
Moduł 8: Podstawowe narzędzia Kali Linux dla pentesterów
- Nmap, Wireshark, Burp Suite, Metasploit
- Zastosowanie narzędzi w testach bezpieczeństwa
- Praktyczne scenariusze użycia
Moduł 9: Bezpieczeństwo aplikacji mobilnych
- Specyfika zagrożeń dla iOS i Android
- Metody testowania aplikacji mobilnych
- Zabezpieczenia po stronie klienta i serwera
Moduł 10: Bezpieczeństwo aplikacji webowych
- Architektura aplikacji webowych i punkty ataku
- Typowe błędy programistyczne i podatności
- Narzędzia i techniki testowania aplikacji WWW
Moduł 11: Przeprowadzanie testów penetracyjnych (pentestów)
- Etapy testów penetracyjnych (planowanie, wykonanie, raportowanie)
- Etyczne aspekty testów
- Dokumentacja i rekomendacje po testach