15137682 testpenetracyjny

Test penetracyjny – jak wykonać go samemu w kilku prostych krokach?

 

  • Data: 17-18 października
  • Miejsce: Warszawa
  • Cena: 2499 zł + VAT
  • Trener: Artur Kalinowski
  • Agenda i rejestracja: https://gigacon.org/event/test-penetracyjny-sierpien/
  • Kontakt: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi JavaScript. / 506 981 902

 

Cele szkolenia:

  1. 1.Zapoznanie się z rodzajami testów penetracyjnych, wymaganiami stawianymi przed zespołem testującym oraz etapami testu penetracyjnego.
  2. 2.Zapoznanie z podstawowymi technikami i narzędziami wykorzystywanymi przez atakujących i pentesterów.
  3. 3.Nauczenie się generowania raportów związanych z bezpieczeństwem, z wykorzystaniem darmowych narzędzi.
  4. 4.Zapoznanie się ze wskazówkami odnośnie tworzenia raportów z testów penetracyjnych

i elementami, które należy ująć w raporcie.

  1. 5.Zdobycie umiejętności związanych z przeprowadzeniem podstawowej analizy podatności oraz wykorzystaniem gotowych exploitów.

 

Korzyści dla uczestnika:

  1. 1.Poznanie technik wykorzystywanych przez atakujących i pentesterów,
  2. 2.Zaznajomienie z praktycznym wykorzystaniem wielu darmowych narzędzi w celu przeprowadzenia analizy bezpieczeństwa,
  3. 3.Zdobycie podstawowych umiejętności z zakresu przeprowadzania testów penetracyjnych,
  4. 4.Zdobycie podstawowej umiejętności identyfikacji obszarów szczególnie narażonych na cyberatak,
  5. 5.Możliwość wykorzystania zdobytej wiedzy w praktyce do identyfikacji podatności

w administrowanych systemach lub własnej infrastrukturze.

 

Korzyści dla firmy:

  1. 1.Możliwość przeprowadzenia podstawowego testu we własnym zakresie, co umożliwi identyfikację podatności, a także pozwoli zredukować koszty związane z późniejszymi testami/retestami,
  2. 2.Znajomość narzędzi stosowanych przez pentesterów, umożliwiająca weryfikację, czy podatności zostały właściwie wyeliminowane,
  3. 3.Zwiększona świadomość w zakresie bezpieczeństwa systemów i sieci oraz możliwych ataków,
  4. 4.Zwiększenie zakresu kompetencji pracowników,
  5. 5.Umiejętność sporządzenia wymagań względem zlecanych testów penetracyjnych,
  6. 6.Redukcja potencjalnych kosztów związanych z włamaniami oraz wyciekiem danych poprzez możliwość samodzielnej weryfikacji stanu bezpieczeństwa.

Kto powinien wziąć udział?

  • Administratorzy systemów i sieci,Administratorzy bezpieczeństwa informacji,
  • Przedstawiciele kadry zarządzającej (w celu podniesienia świadomości bezpieczeństwa, choćby poprzez bierne uczestnictwo),
  • Pracownicy działów IT (w celu podniesienia świadomości bezpieczeństwa oraz umiejętności weryfikacji podatności na ataki systemów, usług i aplikacji),
  • Developerzy (w celu praktycznego poznania metod ataków i podniesienia świadomości bezpieczeństwa),
  • Audytorzy (w celu poznania technicznych aspektów weryfikacji stanu bezpieczeństwa).

 


internet business

© eBiznesOnline. Wszelkie prawa zastrzeżone.

Korzystanie z serwisu oznacza akceptację Regulaminu.