Szkolenie Bezpieczeństwo sieci i testy penetracyjne
Poziom
ŚredniozaawansowanyCzas
24h / 3 dniTermin
IndywidualnieCena
IndywidualnieSzkolenie Bezpieczeństwo sieci i testy penetracyjne
Szkolenie Bezpieczeństwo sieci i testy penetracyjne to kompleksowy kurs, który w praktyczny sposób wprowadza uczestników w świat cyberbezpieczeństwa, testów penetracyjnych i ochrony infrastruktury sieciowej. Podczas zajęć poznasz techniki ataków na aplikacje webowe, sieci bezprzewodowe, usługi zdalne, a także mechanizmy SSL/TLS i systemy Windows. Nauczysz się wykorzystywać dedykowane środowiska typu vulnerable-by-design (DVWA, Metasploitable2), przeprowadzać kontrolowane ataki oraz wdrażać skuteczne mechanizmy obrony.
Dla kogo jest to szkolenie?
Pentesterów i specjalistów ds. bezpieczeństwa IT chcących poszerzyć swoje kompetencje
Administratorów sieci i systemów odpowiedzialnych za bezpieczeństwo infrastruktury
Programistów oraz zespołów DevOps zainteresowanych analizą podatności aplikacji i usług
Osób rozpoczynających karierę w cyberbezpieczeństwie
Czego nauczysz się na tym szkoleniu?
- Tworzyć środowiska testowe do pentestów (Kali Linux, DVWA, Metasploitable2)
- Wykrywać i wykorzystywać podatności aplikacji webowych (SQLi, XSS, CSRF, LFI, RFI, Command Injection)
- Przeprowadzać ataki na sieci WLAN (WEP, WPA/WPA2, WPS, Evil Twin, Rogue AP)
- Analizować i atakować usługi zdalnego dostępu (VNC, SSH, Samba, RDP)
- Poznawać słabości SSL/TLS i stosować ataki typu Man-in-the-Middle
- Eksploatować podatności w systemach Windows i identyfikować luki w zabezpieczeniach
- Wdrażać podstawowe mechanizmy ochrony i reagowania na incydenty
Program szkolenia
Moduł 1: Tworzenie środowisk testowych do testów penetracyjnych
- Wprowadzenie do środowisk typu „vulnerable-by-design”
- Konfiguracja Kali Linux jako głównego narzędzia pentestera
- DVWA (Damn Vulnerable Web Application) – testowanie aplikacji webowych
- Metasploitable / Metasploitable2 – środowisko do testów usług sieciowych i exploitów
Moduł 2: Bezpieczeństwo aplikacji webowych
- OWASP – Open Web Application Security Project: misja, cele, Top 10
- Kluczowe podatności aplikacji webowych:
- Path Traversal
- Local File Inclusion (LFI)
- Remote File Inclusion (RFI)
- SQL Injection
- Command Injection
- Cross-Site Scripting (XSS)
- Cookie manipulation i Session Hijacking
- Ataki metodą Brute-force
- Cross-Site Request Forgery (CSRF)
- Podatności w mechanizmach uploadu plików
Moduł 3: Ataki na infrastrukturę sieci WLAN
- Wprowadzenie do bezpieczeństwa sieci bezprzewodowych
- Tryb monitora – przechwytywanie pakietów
- Ataki na protokoły: WPS, WEP, WPA/WPA2
- Techniki ofensywne: Wardriving, Atak typu Evil Twin, Rogue Access Point – fałszywe punkty dostępowe
Moduł 4: Ataki na zdalny dostęp (usługi zdalne)
- Przykładowe podatności i ataki z użyciem Metasploitable2:
- Samba – nieautoryzowany dostęp do zasobów
- Zdalny dostęp VNC – przechwycenie sesji graficznych
- Zdalny dostęp SSH – wykorzystanie słabych haseł lub znanych exploitów
Moduł 5: Ataki na połączenia SSL/TLS
- Podstawy SSL/TLS – do czego służy i jak działa
- Znane ataki na SSL/TLS: POODLE, SSL Stripping, FREAK, Lucky Thirteen, Raccoon, BEAST
- Ataki typu Man-in-the-Middle (MITM):
- Wprowadzenie do MITM
- Narzędzia: Bettercap, SSLStrip
- Decrypting SSL/TLS – przechwytywanie zaszyfrowanego ruchu
Moduł 6: Ataki na zabezpieczenia systemu Windows
- Przegląd znanych podatności i scenariuszy ataków:
- Podatność w usłudze Historii Plików
- Krytyczna luka w Microsoft Outlook
- ZeroLogon – eskalacja uprawnień w kontrolerze domeny
- Windows CryptoAPI Spoofing Vulnerability
- Remote Desktop Gateway – ataki na RDP przez internet
- Atak na SAMBA w systemie Windows 7
- Eksploatacja usług RDP – przejęcie sesji pulpitu zdalnego