- Data: 26-27 sierpnia
- Miejsce: Warszawa
- Cena: 2499 zł + VAT
- Trener: Artur Kalinowski
- Agenda i rejestracja: https://gigacon.org/event/test-penetracyjny-sierpien/
- Kontakt:
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. / 506 981 902
Cele szkolenia:
- Zapoznanie się z rodzajami testów penetracyjnych, wymaganiami stawianymi przed zespołem testującym oraz etapami testu penetracyjnego.
- Zapoznanie z podstawowymi technikami i narzędziami wykorzystywanymi przez atakujących i pentesterów.
- Nauczenie się generowania raportów związanych z bezpieczeństwem, z wykorzystaniem darmowych narzędzi.
- Zapoznanie się ze wskazówkami odnośnie tworzenia raportów z testów penetracyjnych
i elementami, które należy ująć w raporcie.
- Zdobycie umiejętności związanych z przeprowadzeniem podstawowej analizy podatności oraz wykorzystaniem gotowych exploitów.
Korzyści dla uczestnika:
- Poznanie technik wykorzystywanych przez atakujących i pentesterów,
- Zaznajomienie z praktycznym wykorzystaniem wielu darmowych narzędzi w celu przeprowadzenia analizy bezpieczeństwa,
- Zdobycie podstawowych umiejętności z zakresu przeprowadzania testów penetracyjnych,
- Zdobycie podstawowej umiejętności identyfikacji obszarów szczególnie narażonych na cyberatak,
- Możliwość wykorzystania zdobytej wiedzy w praktyce do identyfikacji podatności
w administrowanych systemach lub własnej infrastrukturze.
Korzyści dla firmy:
- Możliwość przeprowadzenia podstawowego testu we własnym zakresie, co umożliwi identyfikację podatności, a także pozwoli zredukować koszty związane z późniejszymi testami/retestami,
- Znajomość narzędzi stosowanych przez pentesterów, umożliwiająca weryfikację, czy podatności zostały właściwie wyeliminowane,
- Zwiększona świadomość w zakresie bezpieczeństwa systemów i sieci oraz możliwych ataków,
- Zwiększenie zakresu kompetencji pracowników,
- Umiejętność sporządzenia wymagań względem zlecanych testów penetracyjnych,
- Redukcja potencjalnych kosztów związanych z włamaniami oraz wyciekiem danych poprzez możliwość samodzielnej weryfikacji stanu bezpieczeństwa.
Kto powinien wziąć udział?
- Administratorzy systemów i sieci,Administratorzy bezpieczeństwa informacji,
- Przedstawiciele kadry zarządzającej (w celu podniesienia świadomości bezpieczeństwa, choćby poprzez bierne uczestnictwo),
- Pracownicy działów IT (w celu podniesienia świadomości bezpieczeństwa oraz umiejętności weryfikacji podatności na ataki systemów, usług i aplikacji),
- Developerzy (w celu praktycznego poznania metod ataków i podniesienia świadomości bezpieczeństwa),
Audytorzy (w celu poznania technicznych aspektów weryfikacji stanu bezpieczeństwa).