drukuj
icon icon

Kurs Pentesting i etyczny hacking - ochrona danych i ocena bezpieczeństwa systemów

icon

Proces szkoleniowy

Analiza potrzeb szkoleniowych

Jeśli masz życzenie dotyczące programu szkolenia, przeprowadzimy dla Ciebie analizę potrzeb szkoleniowych, która będzie wskazówką dla nas, na jakie aspekty programu położyć większy nacisk – tak, by program szkolenia spełniał konkretne potrzeby.

Program szkolenia

1. Pentesting – wprowadzenie

2. Środowisko testowe

  • konfiguracja.

3. Techniki hackingu aplikacji webowych

  • atak siłowy,
  • atak blokady konta,
  • ścieżki i informacje – ujawnienie,
  • wymuszane przeglądanie.

4. XSS

  • standardowe techniki,
  • cross site tracing,
  • cross site request forgery.

5. Ataki na przeglądarkę

6. Ataki sesyjne

  • przechwytywanie sesji,
  • ustawienia sesji.

7. Phishing

8. Ethical hacking – wstęp

9. Bezpieczeństwo haseł

  • łamanie haseł – sposoby,
  • manager haseł,
  • hash.

10. Monitorowanie ruchu

  • ruch sieciowy,
  • wireshark,
  • NMAP.

11. Atak DoS

Opieka poszkoleniowa

W ramach opieki poszkoleniowej masz do wyboru jedną z dwóch możliwych form kontaktu z trenerem, w przeciągu 1 roku po zakończonym szkoleniu:

  • konsultację telefoniczną,
  • na 2 godzinne konsultacje online z trenerem.

Metody szkolenia

  • wykład,
  • mini-prezentacja,
  • praca warsztatowa z komputerem,
  • ćwiczenia i case study,
  • praca indywidualna z trenerem.

Certyfikat

  • certyfikat w języku polskim, numer Wpisu do Rejestru Instytucji Szkoleniowych 2.12/00238/2015,
  • certyfikat w języku angielskim na życzenie.