KLIMATYZACJA DO DOMÓW Lublin Puławy Ryki
Instalację klimatyzacji do użytku domowego najkorzystniej jest zaplanować na samym starcie budowy domu lub w czasie jego remontu, po to aby zminimalizować jego widoczność a ponadto zapobiec montażu korytek które ni
O szkoleniu:
W wielu sytuacjach umiejętność samodzielnego wykonania testów penetracyjnych może stanowić ogromny atut. Przyjęło się, że testy takie zwykle wiążą się ze sporymi kosztami wynikającymi z konieczności zaangażowania doświadczonych profesjonalistów. W praktyce jednak, czasem zachodzi potrzeba szybkiej weryfikacji stanu bezpieczeństwa; sprawdzenia na ile zabezpieczenia działają prawidłowo, na ile developerzy oraz użytkownicy stosują się do przyjętych procedur oraz na ile administratorzy przygotowani są na wypadek potencjalnego ataku. Również przed zaangażowaniem firmy zewnętrznej do przeprowadzenia testów penetracyjnych warto jest umieć samemu zidentyfikować istniejące podatności, choćby po to, by w późniejszym czasie móc zweryfikować skuteczność oraz kompleksowość działań takiej firmy.
Podczas tego warsztatu uczestnik (nawet jeżeli dysponuje jedynie ogólną wiedzą z zakresu bezpieczeństwa IT), będzie mógł poczuć się jak potencjalny atakujący i zaobserwować konsekwencje przeprowadzenia szeregu różnych ataków oraz wykorzystania popularnych podatności (z których część jest wciąż bagatelizowana). Zapozna się również z szeregiem narzędzi oraz metodami działania atakujących, dzięki czemu będzie mógł je później zastosować w odniesieniu do własnej infrastruktury.
Uzyskana wiedza po zakończeniu warsztatów:
? znajomość popularnych technik i metod działania atakujących
? znajomość popularnych narzędzi stosowanych przy atakach i testach penetracyjnych
? umiejętność określenia kluczowych obszarów bezpieczeństwa i związanych z nimi zagrożeń
? zwiększona świadomość w zakresie bezpieczeństwa teleinformatycznego
? umiejętność przeprowadzenia podstawowych działań weryfikujących stan bezpieczeństwa
? umiejętność tworzenia raportów
? zaznajomienie się z technikami wykradania danych
? umiejętność odróżnienia OWASP od PCI-DSS :)
? możliwość identyfikacji słabych punktów we własnych procedurach bezpieczeństwa i infrastrukturze