Techniki hackingu i cyberprzestępczości - Strony WWW i aplikacje webowe - poziom 2

Co zawiera cena?

4 590 zł netto

4 590 zł netto Online

4 890 zł netto

4 890 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Materiały dydaktyczne  ?

Kontakt z trenerem po szkoleniu

14 dni

14 dni

Lunch i przerwy kawowe

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Warunkiem do przystąpienia do szkolenia wymagana jest wiedza zdobyta podczas szkolenia Techniki hackingu i cyberprzestępczości - Etyczny Hacking w praktyce - poziom 1.

Potrafisz już zaatakować i wybronić przed atakiem każdy system i każdą sieć? Młody padawanie - czas na mistrzowski poziom jedi!

Szkolenie Poziomu 2 poświęcone jest atakom na aplikacje webowe i strony www. Poznajemy metody atakowania i włamywania się do systemów informatycznych przez luki w oprogramowaniu WWW. Szkolenie odbywa się w specjalnie przygotowanym środowisku z kilkunastoma systemami, podatnymi na setki ataków najczęściej wykorzystywanych przez cyberprzestępców. Kończąc szkolenie masz kompleksową wiedzę z bezpieczeństwa IT, potrafisz też omijać i łamać zabezpieczenia serwerów WWW.

Korzyści po szkoleniu:

  • Masz praktyczną wiedzę z zakresu bezpieczeństwa systemów operacyjnych oraz sieci informatycznych
  • Znasz nowoczesne techniki internetowych włamywaczy
  • Umiesz dobrać właściwe metody ochrony przed konkretnymi cyberatakami

Wymagania


Harmonogram szkolenia

  1. Wprowadzenie do tematyki ataków na strony internetowe i aplikacje webowe
  2. Głębokie ukrycie
  3. Insecure Logins Forms
  4. Logout Management
  5. Password Attack
  6. Account Lockout
  7. Web Parameter Tampering
  8. Path oraz Information Disclosure
  9. Path Traversal
  10. Local File Inclusion
  11. Remote File Inclusion
  12. Omijanie filtrowania danych
  13. Command Injection (+ Blind)
  14. Sessions Management
  15. Upload File
  16. CSRF - Cross Site Request Forgery
  17. SQL Injection - GET, POST
  18. XSS Attack - Reflected, Stored
  19. Automatyzacja SQL Injection

Tagi:

Hacking i Cyberbezpieczeństwo NIS2

 


Najbliższe terminy:

28 kwietnia 2025 r. - Katowice

28 kwietnia 2025 r. - Online

23 lipca 2025 r. - Katowice

23 lipca 2025 r. - Online

24 września 2025 r. - Katowice

24 września 2025 r. - Online

Długość szkolenia

3 d (Łącznie 21 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie