N ieustanny rozwój i zmiany zachodzące w systemach IT

Transkrypt

N ieustanny rozwój i zmiany zachodzące w systemach IT
N
Odbiorcy szkolenia
ieustanny rozwój i zmiany zachodzące w systemach IT,
ujawniane błędy bezpieczeństwa w stosowanych
urządzeniach, systemach, aplikacjach lub ich konfiguracji
oraz niedoskonałości technologii powodują, że wraz z
upływem czasu niemal wszystkie systemy IT mogą stać się
podatne na zagrożenia bezpieczeństwa.
Jak zweryfikować czy system IT organizacji nie zawiera
znanych podatności umożliwiających wykonywanie
nieautoryzowanych działań? Jakich zagrożeń
bezpieczeństwa należy się spodziewać? Jakie możliwości
penetracji systemów IT mają osoby spoza organizacji, a
jakie działania mogą próbować wykonywać i ukrywać
nieuczciwi pracownicy? Czy stosowane rozwiązania
bezpieczeństwa rzeczywiście chronią system IT
organizacji? A może same stały się dla niego zagrożeniem,
na przykład z powodu nieudanej instalacji istotnych
poprawek bezpieczeństwa?
Odpowiedzi na powyższe i podobne pytania mogą
w znacznej części udzielić wyniki profesjonalnie
zrealizowanego testu penetracyjnego systemu IT.
Cel i zakres szkolenia
Celem szkolenia jest przekazanie uczestnikom wiedzy z
zakresu przeprowadzania testów penetracyjnych
systemów IT przy użyciu narzędzi Open Source i
wybranych narzędzi komercyjnych. Zakres szkolenia
obejmuje również podstawy szacowania ryzyka dla
systemów IT, omówienie częstych błędów bezpieczeństwa,
praktyczne przećwiczenie metod przełamywania
zabezpieczeń oraz przedyskutowanie metod obrony przed
nimi.
Szkolenie rekomendujemy:




Korzyści dla uczestników
Umiejętności uzyskane dzięki udziale w szkoleniu to:











Przeprowadzanie testów penetracyjnych
systemów IT,
Szacowanie ryzyka dla systemów IT,
Wykorzystywanie i obsługa narzędzi wspierających
realizację testów bezpieczeństwa,
Omówienie częstych błędów bezpieczeństwa,
Prezentacja metod przełamywania zabezpieczeń
oraz ochrony przed nimi.
Praktyczna znajomość aspektów bezpieczeństwa
systemów IT,
Poznanie standardów wykonywania testów
penetracyjnych systemów IT,
Poznanie podstaw szacowania ryzyka dla systemów
IT,
Uzyskanie umiejętności przeprowadzania testów
penetracyjnych systemów IT,
Praktyczne wykorzystanie narzędzi Open Source do
wykonywania testów penetracyjnych (m.in.
wchodzących w skład dystrybucji BackTrack / Kali
Linux),
Poznanie technik ataków na systemy IT,
Umiejętność właściwej interpretacji uzyskiwanych
wyników w ramach testów penetracyjnych.
W ramach szkolenia uczestnicy otrzymują:

Główny zakres szkolenia to:

Specjalistom ds. bezpieczeństwa,
Audytorom bezpieczeństwa,
Administratorom systemów IT,
Pracownikom działów IT lub bezpieczeństwa,
odpowiedzialnym za zapewnienie lub testowanie
bezpieczeństwa systemów teleinformatycznych.




Cykl wykładów teoretycznych omawiających
poszczególne aspekty związane z bezpieczeństwem
i testami penetracyjnymi systemów IT,
Ćwiczenia praktyczne mające na celu utrwalenie
zdobywanej wiedzy,
Podręcznik "Hacking Exposed 7: Network Security
Secrets & Solutions” (autorzy: Stuart McClure, Joel
Scambray, George Kurtz),
Materiały szkoleniowe w postaci drukowanej
i elektronicznej,
Certyfikat potwierdzający ukończenie szkolenia.
Agenda szkolenia
Dzień 1:





Wprowadzenie do bezpieczeństwa systemów IT,
Wprowadzenie do testów penetracyjnych:
 Metody szacowania bezpieczeństwa,
 Narzędzia wykorzystywane w testach,
 Podstawy szacowania ryzyka,
 Źródła wiedzy,
Standardy prowadzenia testów penetracyjnych,
Planowanie testu penetracyjnego,
Ataki pasywne (ćwiczenia):
 Rozpoznanie systemu informatycznego.
Dzień 2:

Wymagania do uczestników szkolenia
W celu skutecznego przyswojenia wiedzy przez
uczestników szkolenia zaleca się, aby uczestnicy posiadali
podstawową wiedzę z zakresu:



Systemów operacyjnych:
 MS Windows,
 UNIX/Linux,
Sieci komputerowych,
Bezpieczeństwa sieci i systemów IT.
Zespół instruktorów
Szkolenie prowadzone
instruktorów Prevenity.
Dzień 3:
jest
przez
doświadczonych
Kalendarz szkoleń
Aktualny kalendarz i
ceny szkoleń oraz formularze
rejestracji są dostępne w sekcji „Edukacja” pod adresem:

Ataki pasywne i ataki aktywne (ćwiczenia):
 Rozpoznanie systemu informatycznego (cd),
 Podsłuch sieci,
 Ataki Man-In-The-Middle,
 Identyfikacja podatności,
 Wykorzystanie podatności (Metasploit),
 Łamanie haseł,
 Ataki Denial of Service,
 Steganografia sieciowa,
 Ataki na VoIP.




http://www.prevenity.com

Wprowadzenie do błędów w oprogramowaniu,
Typy błędów (ćwiczenia):
 Buffer overflows, format string, integer overflows,
uninitialized memory use,
Metody ochrony w systemach Windows:
 SafeSEH, SEFOP, /GS, DEP, ASLR,
Techniki omijania mechanizmów ochrony (ćwiczenia):
 Heap Spraying,
 Return oriented programming,
Analiza błędów w oprogramowaniu Java i Adobe
Reader z 2013 roku (ćwiczenia).
O firmie Prevenity
Fundamentem naszej firmy jest bogate, praktyczne doświadczenie
założycieli, pracowników oraz współpracowników firmy Prevenity,
zdobyte podczas pracy dla Klientów, działających na rynku polskim
oraz międzynarodowym.
Od wielu lat testujemy bezpieczeństwo sieci, systemów i aplikacji,
opracowujemy i prowadzimy różnorodne szkolenia z zakresu
bezpieczeństwa informacji, a także dostarczamy usługi i rozwiązania,
w których aspekty bezpieczeństwa pełnią bardzo istotną rolę.
Kompetencje naszego zespołu potwierdzone są ważnymi
i uznawanymi na całym świecie certyfikatami. Znaczna część członków
naszego Zespołu przynależy również do międzynarodowych
organizacji skupiających się na bezpieczeństwie, między innymi: ISSA,
ISACA oraz OWASP.
Nasi specjaliści dostarczali lub kierowali usługami wykonywanymi
między innymi dla czołowych polskich banków, tradycyjnych oraz
internetowych, spółek medialnych, firm z sektora ubezpieczeniowego,
instytucji rządowych, polskich i międzynarodowych operatorów
telekomunikacyjnych i wielu innych przedsiębiorstw i organizacji.
W naszych szkoleniach udział brali uczestnicy z wielu polskich
przedsiębiorstw i organizacji, między innymi z Ministerstwa Obrony
Narodowej, Ministerstwa Finansów, Narodowego Banku Polskiego,
Polskiej Wytwórni Papierów Wartościowych oraz Policji.
© 2013 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.
Prevenity Sp. z o.o.
ul. Erazma Ciołka 11A
01-445 Warszawa
Tel. +48 22 533 01 00
Fax: +48 22 533 01 01
www.prevenity.com
[email protected]