Techniki hackingu i cyberprzestępczości - Poziom 1 Wprowadzenie do hackingu w praktyce

Cena szkolenia: 3 790 zł netto zawiera:

  • szkolenie,
  • pakiet materiałów szkoleniowych,
  • lunch + przerwy kawowe,
  • zaświadczenie ACS DAGMA dla każdego uczestnika,
  • 14-to dniowy kontakt z trenerem po szkoleniu.

Kupując to szkolenie w cenie podstawowej dostajesz 3 punkty w ramach naszego Programu Lojalnościowego.

Sprawdź inne korzyści!

Dowiedz się więcej

Kupując to szkolenie w cenie podstawowej dostajesz 3 punkty w ramach naszego Programu Lojalnościowego.

Sprawdź inne korzyści!

Dowiedz się więcej

UWAGA

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu uczestnik zabiera cały „arsenał” wykonywanych ćwiczeń i materiałów do domu.
 

Laptopy muszą mieć zainstalowany Virtual Box wraz z dodatkami (extencion pack) oraz posiadać około 50 GB wolnej przestrzeni dyskowej i minimum 4 GB RAM.

Opis szkolenia


Jak szukać luk w firmowych zabezpieczeniach IT? Jak wykorzystać znalezione podatności do złośliwego cyberataku? I wreszcie jak przeanalizować sposób myślenia przestępców, aby samemu takiego ataku uniknąć? Dowiesz się tego z pierwszego poziomu szkolenia hackingu, na którym w praktyczny sposób przybliżamy zagadnienie cyberataków. Nauczymy Cię analizować ich przebieg i neutralizować je w przyszłości, dzięki czemu skutecznie zabezpieczysz wszystkie urządzenia w sieci teleinformatycznej.

Na początek poznajemy techniki Google Hackingu i uczymy się zdobywać informacje o celach ataków w Internecie. Następnie poznajemy i testujemy narzędzia wspomagające skanowanie jednostek w sieci teleinformatycznej oraz topologię tworzoną na potrzeby ataków sieciowych. Mając już wiedzę z zakresu systemów operacyjnych, portów i usług możemy dokładnie prześledzić procesy włamywania się do systemów zarówno stacji roboczych jak i serwerów. Temat zamykamy przybliżeniem technik pivotingu i port forwardingu. Szkolenie kończymy omówieniem zagadnień bezpieczeństwa sieciowego w praktyce na przykładach kilkudziesięciu sposobów ataku, podsłuchiwania i manipulowania ruchem sieciowym w sieciach przewodowych i bezprzewodowych.

Wymagania

  • Znajomośc podstaw Linuxa, działania sieci, zasady działania systemów

Korzyści po szkoleniu:

  • Masz praktyczną wiedzę z zakresu bezpieczeństwa systemów operacyjnych oraz sieci informatycznych
  • Znasz nowoczesne techniki internetowych włamywaczy
  • Umiesz dobrać właściwe metody ochrony przed konkretnymi cyberatakami

Długość szkolenia:

21 h (3 dni x 7 h)


Program szkolenia

  1. Fingerprinting - informacje uzyskiwane z sieci Internet
  2. Google Hacking
  3. Skanowanie urządzeń w sieci
  4. Ataki na systemy operacyjne
  5. Ataki na bazy danych
  6. Ataki na przeglądarki internetowe
  7. Ataki na formaty plików
  8. Fałszowanie śladów w zaatakowanym systemie
  9. Odczyt danych z szyfrowanych partycji Truecrypt
  10. Port knocking
  11. Podsłuchiwanie transmisji nieszyfrowanych - ruch http
  12. Podsłuchiwanie transmisji szyfrowanych - ruch HTTPS
  13. ARP Spoofing
  14. DNS Spoof
  15. Budowa serwera TOR
  16. Ataki na sieci bezprzewodowe
  17. Ataki na WPS
  18. Ataki na WEP
  19. Ataki na WPA/WPA2
  20. Ataki z użyciem tęczowych tablic
  21. Ataki z użyciem akceleracji graficznej

Najbliższe terminy:

22 lipca 2019 r. - Wrocław

20 sierpnia 2019 r. - Katowice Termin gwarantowany

17 września 2019 r. - Gdańsk

1 października 2019 r. - Poznań

5 listopada 2019 r. - Wrocław

Długość szkolenia

3 d x 7 h (Łącznie 21 h)

Masz pytania?
Potrzebujesz dodatkowych informacji?
Chcesz wstępnie zarezerować miejsce?

Wypełnij formularz kontaktowy

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie

Hotel na czas szkolenia

Szukasz Hotelu na czas szkolenia? Wybierz miasto i sprawdź naszą ofertę.

Hotele w Gdańsku
Hotele w Katowicach
Hotele w Łódzi
Hotele w Poznaniu
Hotele w Rzeszowie
Hotele w Szczecinie
Hotele w Warszawie
Hotele we Wrocławiu