Image

Ethical Hacker

Intermediate
Umiejętności, których się nauczysz: raportowanie, etyczny hacking, narzędzia pentestingowe, skanowanie podatności, testy penetracyjne, inżynieria społeczna, exploitowanie aplikacji, ocena podatności, eksploatacja sieci, bezpieczeństwo IoT
Intermediate
Certification
Ethical Hacker

Krajobraz cyfrowy rozwija się w zawrotnym tempie, a zagrożenia cybernetyczne są wszędzie wokół nas. Współczesna odporność na cyberbezpieczeństwo jest nie tylko dodatkiem, ale absolutną koniecznością. Specjaliści ds. bezpieczeństwa, tacy jak hakerzy etyczni i testerzy penetracji, odgrywają kluczową rolę w proaktywnym identyfikowaniu nieznanych zagrożeń i przeciwdziałaniu im, zanim uczynią to cyberprzestępcy.

Ten kurs ma na celu wyposażenie Cię w umiejętności etycznego hakera oraz głębokie zrozumienie bezpieczeństwa ofensywnego. Nauczysz się, jak skutecznie ustalać zakres, przeprowadzać i raportować oceny podatności, a także proponować strategie ich łagodzenia. Cały program oparty jest na angażującej narracji oraz praktycznych laboratoriach inspirowanych rzeczywistymi scenariuszami, co pozwoli Ci na zdobycie bezcennego doświadczenia.

Po ukończeniu kursu będziesz gotów na karierę w dziedzinie cyberbezpieczeństwa, specjalizując się w bezpieczeństwie ofensywnym jako etyczny haker lub tester penetracji. Kurs ten może również posłużyć jako doskonała okazja do pogłębienia Twojej wiedzy na temat bezpieczeństwa obronnego. Dzięki zrozumieniu mentalności aktorów zagrażających, skuteczniej wdrożysz mechanizmy kontroli bezpieczeństwa oraz będziesz w stanie monitorować, analizować i reagować na aktualne zagrożenia.

Lekcje

Moduł 1 Wprowadzenie do Etycznego Hacking’u i testów penetracyjnych
  • [Lekcja] 1.0 Wprowadzenie
  • [Lekcja] 1.1 Rozumienie pojęcia Etycznego Hacking’u i testów penetracyjnych
  • [Lekcja] 1.2 Badanie metodologii testów penetracyjnych
  • [Lekcja] 1.3 Budowanie własnego laboratorium
  • [Lekcja] 1.4 Podsumowanie
Moduł 2 Planowanie i ustalanie zakresu oceny testów penetracyjnych
  • [Lekcja] 2.0 Wprowadzenie
  • [Lekcja] 2.1 Porównanie i przeciwstawianie koncepcji zarządzania, ryzyka i zgodności
  • [Lekcja] 2.2 Zakres, wymagania organizacyjne lub klienta - wyjaśnienie pojęć
  • [Lekcja] 2.3 Demonstracja etycznego sposobu hackerskiego myślenia
  • [Lekcja] 2.4 Podsumowanie
Moduł 3 Zbieranie informacji i skanowanie podatności
  • [Lekcja] 3.0 Wprowadzenie
  • [Lekcja] 3.1 Przeprowadzenie biernego rozpoznania
  • [Lekcja] 3.2 Przeprowadzenie aktywnego rozpoznania
  • [Lekcja] 3.3 Sztuka przeprowadzania skanowania podatności
  • [Lekcja] 3.4 Sposób Analizowanie wyników skanowania podatności
  • [Lekcja] 3.5 Podsumowanie
Moduł 4 Ataki socjotechniczne
  • [Lekcja] 4.0 Wprowadzenie
  • [Lekcja] 4.1 Pretekst do zbliżenia i podszywania
  • [Lekcja] 4.2 Ataki socjotechniczne
  • [Lekcja] 4.3 Ataki fizyczne
  • [Lekcja] 4.4 Narzędzia ataków socjotechnicznych
  • [Lekcja] 4.5 Metody wpływu
  • [Lekcja] 4.6 Podsumowanie
Moduł 5 Wykorzystanie sieci przewodowych i bezprzewodowych
  • [Lekcja] 5.0 Wprowadzenie
  • [Lekcja] 5.1 Wykorzystanie podatności w zabezpieczeniach Sieci
  • [Lekcja] 5.2 Wykorzystanie podatności w zabezpieczeniach sieci bezprzewodowej
  • [Lekcja] 5.3 Podsumowanie
Moduł 6 Wykorzystanie aplikacji - podatności
  • [Lekcja] 6.0 Wprowadzenie
  • [Lekcja] 6.1 Przegląd ataków opartych na aplikacjach Internetowych dla specjalistów ds. bezpieczeństwa i 10 najlepszych ataków OWASP
  • [Lekcja] 6.2 Jak zbudować swoje własne laboratorium w aplikacji
  • [Lekcja] 6.3 Zrozumienie błędów w logice biznesowej
  • [Lekcja] 6.4 Podatności oparte na metodzie wstrzykiwania
  • [Lekcja] 6.5 Wykorzystanie Uwierzytelnienia – podatności
  • [Lekcja] 6.6 Podatności wykorzystywania autoryzacji
  • [Lekcja] 6.7 Podatności w zabezpieczeniach skryptów witryny (XSS)
  • [Lekcja] 6.8 Fałszowanie żądań witryn i serwerów - ataki polegające na fałszowaniu (CSRF/XSRF) żądań pobocznych
  • [Lekcja] 6.9 Clickjacking – rozumienie pojęcia
  • [Lekcja] 6.10 Wykorzystanie błędnej konfiguracji zabezpieczeń
  • [Lekcja] 6.11 Podatności w zabezpieczeniach związanych z dołączaniem plików
  • [Lekcja] 6.12 Praktyki związane z niebezpiecznym kodem
  • [Lekcja] 6.13 Podsumowanie
Moduł 7 Bezpieczeństwo w chmurze, urządzeniach mobilnych i IoT
  • [Lekcja] 7.0 Wprowadzenie
  • [Lekcja] 7.1 Badanie wektora ataku i przeprowadzanie ataków na technologie chmurowe
  • [Lekcja] 7.2 Typowe ataki i luki w zabezpieczeniach wyspecjalizowanych systemów
  • [Lekcja] 7.3 Podsumowanie
Moduł 8 Wykonywanie Technik Poeksploatacyjnych
  • [Lekcja] 8.0 Wprowadzenie
  • [Lekcja] 8.1 Tworzenie punktu zaczepienia i utrzymywanie trwałości po naruszeniu systemu
  • [Lekcja] 8.2 Jak wykonywać ruch boczny. wykrywanie unikanie i wyliczenia
  • [Lekcja] 8.3 Podsumowanie
Moduł 9 Raportowanie i komunikacja
  • [Lekcja] 9.0 Wprowadzenie
  • [Lekcja] 9.1 Porównywanie i Konfrontowanie Ważnych Elementów Raportów Pisemnych
  • [Lekcja] 9.2 Analiza ustaleń i zalecenia odpowiednich środków zaradczych w ramach raportu
  • [Lekcja] 9.3 Komunikacja podczas procesu testów penetracyjnych
  • [Lekcja] 9.4 Działania związane z dostawą po zgłoszeniu
  • [Lekcja] 9.5 Podsumowanie
Moduł 10 Analiza narzędzi i kodu
  • [Lekcja] 10.0 Wprowadzenie
  • [Lekcja] 10.1 Podstawowe pojęcia związane ze skryptowaniem i tworzeniem oprogramowania
  • [Lekcja] 10.2 Różne przypadki użycia narzędzi do testów penetracyjnych i analizy używanego kodu
  • [Lekcja] 10.3 Podsumowanie

Meet Our Teacher

Barbara Szymańska

Barbara Szymańska

Sieci, Cyberbezpieczeństwo, Sieci przemysłowe

Barbara Szymańska

0

Average Rating

0% 0 Ratings
1200zł
Buy Now

Related Courses

No Item Found