Dzisiaj jest: 17.7.2018, imieniny: Aleksego, Bogdana, Martyny
Ogłoszenie:

Test penetracyjny – jak wykonać go samemu w kilku prostych krokach

dodano: 2018.06.06 ważne do: 2018.08.01 wyświetleń: 13
1 099 PLN
Szczegóły ogłoszenia:
O szkoleniu:
W wielu sytuacjach umiejętność samodzielnego wykonania testów penetracyjnych może stanowić ogromny atut. Przyjęło się, że testy takie zwykle wiążą się ze sporymi kosztami wynikającymi z konieczności zaangażowania doświadczonych profesjonalistów. W praktyce jednak, czasem zachodzi potrzeba szybkiej weryfikacji stanu bezpieczeństwa; sprawdzenia na ile zabezpieczenia działają prawidłowo, na ile developerzy oraz użytkownicy stosują się do przyjętych procedur oraz na ile administratorzy przygotowani są na wypadek potencjalnego ataku. Również przed zaangażowaniem firmy zewnętrznej do przeprowadzenia testów penetracyjnych warto jest umieć samemu zidentyfikować istniejące podatności, choćby po to, by w późniejszym czasie móc zweryfikować skuteczność oraz kompleksowość działań takiej firmy.

Podczas tego warsztatu uczestnik (nawet jeżeli dysponuje jedynie ogólną wiedzą z zakresu bezpieczeństwa IT), będzie mógł poczuć się jak potencjalny atakujący i zaobserwować konsekwencje przeprowadzenia szeregu różnych ataków oraz wykorzystania popularnych podatności (z których część jest wciąż bagatelizowana).  Zapozna się również z szeregiem narzędzi oraz metodami  działania atakujących, dzięki czemu będzie mógł je później zastosować w odniesieniu do własnej infrastruktury.
 
Uczestnikom zapewniamy:
– materiały szkoleniowe
– certyfikat
– przerwy kawowe
– przerwy obiadowe
 
Uzyskana wiedza po zakończeniu warsztatów:
– znajomość popularnych technik i metod działania atakujących
– znajomość popularnych narzędzi stosowanych przy atakach i testach penetracyjnych
– umiejętność określenia kluczowych obszarów bezpieczeństwa i związanych z nimi zagrożeń
– zwiększona świadomość w zakresie bezpieczeństwa teleinformatycznego
– umiejętność przeprowadzenia podstawowych działań weryfikujących stan bezpieczeństwa
– umiejętność tworzenia raportów
– zaznajomienie się z technikami wykradania danych
– umiejętność odróżnienia OWASP od PCI-DSS :)
– możliwość identyfikacji słabych punktów we własnych procedurach bezpieczeństwa i infrastrukturze
 
Kilka słów od trenera na temat nadchodzącego szkolenia:
https://www.youtube.com/watch?v=UfDcvBeZ9nU
Kontakt
GigaCon szkolenia
woj. mazowieckie ( Pokaż na mapie)
Kontakt
Podziel się:
Zapisz się do newslettera:
Wyrażam zgodę na przetwarzanie moich danych osobowych w celach marketingu usług i produktów partnerów właściciela serwisów.