Tytuł szkolenia: Wprowadzenie do testów penetracyjnych

Transkrypt

Tytuł szkolenia: Wprowadzenie do testów penetracyjnych
Tytuł szkolenia: Wprowadzenie do testów penetracyjnych – „etyczny
haking” i oceny bezpieczeństwa systemów IT
Kod szkolenia: INFRA-BEZP-PENETR
Wprowadzenie
Sz ko lenia jes t ukier unko wane na z apo z nanie s ię z o b ecny m i wy m aganiam i dla o r ganiz acji i pr o wadz enia tes tó w penetr acy jny ch
o r az r o z wiąz ań o ceny b ez piecz eńs twa. Po dcz as s z ko lenia z apo z nas z s ię jak pr z y go to wać s ię do tes tó w penetr acy jny ch, jakie s ą
po s z cz egó lne etapy tes tu w ś r o do wis ku IT. W o par ciu o jakie o pr o gr am o wanie, s tandar dy i wy ty cz ne pr z epr o wadz ić tes ty o r az
o cenę b ez piecz eńs twa a także jak pr z y go to wać r apo r t ko ńco wy .
Adresaci szkolenia
Sz ko lenie adr es o wane jes t do o s ó b któ r e b ędą o dpo wiedz ialne z a b ez piecz eńs two s y s tem ó w IT w o r ganiz acji, audy to r ó w
wewnętr z ny ch,
adm inis tr ato r ó w b ez piecz eńs twa info r m acji a także do o s ó b na co dz ień z ajm ujący ch s ię pr o b lem aty ką
b ez piecz eńs twa i z ar z ądz ania b ez piecz eńs twem
s y s tem ó w teleinfo r m aty cz ny ch, o dpo wiedz ialny ch z a b ez piecz eńs two i
ko ntr o lę s tanu b ez piecz eńs twa w s y s tem ach teleinfo r m aty cz ny ch.
Cel szkolenia
C elem s z ko lenia jes t pr z eds tawienie z akr es u wiedz y na tem at o r ganiz acji tes tó w penetr acy jny ch, po s z cz egó lny ch etapó w o d
pr z y go to wania
r eko m endacjam i.
po
r ealiz ację
Po nadto
w
tes tó w wr az
r am ach
z
dz iałaniam i i us taleniam i,
s z ko lenia
z apr ez ento wane
z o s taną
któ r e
penetr acy jny ch o r az o ceny b ez piecz eńs twa s y s tem ó w IT .
Czas i forma szkolenia
14 godz in (2 dni x 7 godz in), w tym wykłady i warsz taty praktycz ne.
Plan szkolenia
1. Wprowadz enie do testów penetracyjny i oceny bez piecz eństwa
2. Aspekty prawne oraz wymagania organiz acyjne
3. Metodyki testów penetracyjnych oraz rekomendacje
a. OWASP, NIST , OSSTMM,
4. Elementy testów penetracyjnych
a. Rekonesans,
b. Enumeracj
c. Mapowanie,
d. Socjotechnika,
e. „Atak”,
f. Podnosz enie uprawnień,
g. Utrz ymanie dostępu.
5. Aplikacje wspierające dz iałania „etycz nego hakera”
6. Raport wraz z ustaleniami z prz eprowadz onych dz iałań
Vavatech Sp. z o.o., ul. Olesińska 21, 02-548 Warszawa, tel. (+48 22) 845 09 70, fax (+48 22) 213 81 27
e-mail: [email protected], www.vavatech.pl
należy
aplikacje
ująć
w
r apo r cie
i m eto do lo gie
ko ńco wy m
pr o wadz enia
z
tes tó w