Szkolenia i konferencje
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times
  • Data: 26-27 sierpnia
  • Miejsce: Warszawa
  • Cena: 2499 zł + VAT
  • Trener: Artur Kalinowski
  • Agenda i rejestracja: https://gigacon.org/event/test-penetracyjny-sierpien/
  • Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.  / 506 981 902

Cele szkolenia:

  1. Zapoznanie się z rodzajami testów penetracyjnych, wymaganiami stawianymi przed zespołem testującym oraz etapami testu penetracyjnego.
  2. Zapoznanie z podstawowymi technikami i narzędziami wykorzystywanymi przez atakujących i pentesterów.
  3. Nauczenie się generowania raportów związanych z bezpieczeństwem, z wykorzystaniem darmowych narzędzi.
  4. Zapoznanie się ze wskazówkami odnośnie tworzenia raportów z testów penetracyjnych

i elementami, które należy ująć w raporcie.

  1. Zdobycie umiejętności związanych z przeprowadzeniem podstawowej analizy podatności oraz wykorzystaniem gotowych exploitów.

Korzyści dla uczestnika:

  1. Poznanie technik wykorzystywanych przez atakujących i pentesterów,
  2. Zaznajomienie z praktycznym wykorzystaniem wielu darmowych narzędzi w celu przeprowadzenia analizy bezpieczeństwa,
  3. Zdobycie podstawowych umiejętności z zakresu przeprowadzania testów penetracyjnych,
  4. Zdobycie podstawowej umiejętności identyfikacji obszarów szczególnie narażonych na cyberatak,
  5. Możliwość wykorzystania zdobytej wiedzy w praktyce do identyfikacji podatności

w administrowanych systemach lub własnej infrastrukturze.

Korzyści dla firmy:

  1. Możliwość przeprowadzenia podstawowego testu we własnym zakresie, co umożliwi identyfikację podatności, a także pozwoli zredukować koszty związane z późniejszymi testami/retestami,
  2. Znajomość narzędzi stosowanych przez pentesterów, umożliwiająca weryfikację, czy podatności zostały właściwie wyeliminowane,
  3. Zwiększona świadomość w zakresie bezpieczeństwa systemów i sieci oraz możliwych ataków,
  4. Zwiększenie zakresu kompetencji pracowników,
  5. Umiejętność sporządzenia wymagań względem zlecanych testów penetracyjnych,
  6. Redukcja potencjalnych kosztów związanych z włamaniami oraz wyciekiem danych poprzez możliwość samodzielnej weryfikacji stanu bezpieczeństwa.

Kto powinien wziąć udział?

  • Administratorzy systemów i sieci,Administratorzy bezpieczeństwa informacji,
  • Przedstawiciele kadry zarządzającej (w celu podniesienia świadomości bezpieczeństwa, choćby poprzez bierne uczestnictwo),
  • Pracownicy działów IT (w celu podniesienia świadomości bezpieczeństwa oraz umiejętności weryfikacji podatności na ataki systemów, usług i aplikacji),
  • Developerzy (w celu praktycznego poznania metod ataków i podniesienia świadomości bezpieczeństwa),

Audytorzy (w celu poznania technicznych aspektów weryfikacji stanu bezpieczeństwa).

REKLAMA