Autoryzowane szkolenia Holm SecurityHolm Security w praktyce - skuteczna ocena podatności i automatyzacja bezpieczeństwa IT

Co zawiera cena?

2 590 zł netto

2 590 zł netto Online

2 690 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Szkolenie wraz z materiałami szkoleniowymi

Certyfikat (dla osób które zdały egzamin) lub zaświadczenie ukończenia szkolenia

Kontakt z trenerem po szkoleniu

14 dni

14 dni

 

Lunch i przerwy kawowe

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Szkolenie jest kompleksowym wprowadzeniem do zarządzania podatnościami w środowiskach IT i OT, skanowania aplikacji webowych oraz hostów, a także praktycznego wykorzystania modułu phishingowego.

Uczestnicy zdobędą wiedzę teoretyczną i praktyczne umiejętności dzięki ćwiczeniom w dedykowanym środowisku laboratoryjnym. Każdy uczestnik otrzyma też 30 dniową wersję testową do samodzielnej nauki w domu.

Szkolenie oraz materiały w języku polskim.

Korzyści

  • Poznanie procesu zarządzania podatnościami w środowisku IT/OT.
  • Poznanie problematyki wykrywania podatności w sieci i aplikacjach webowych
  • Podstawy problematyki socjotechniki, phishingu i OSINTu.
  • Raportowanie wykrytych podatności.

Wymagania

Wymagania: Podstawowa znajomość sieci IP oraz umiejętność poruszania się w środowiskach zwirtualizowanych.


Harmonogram szkolenia

  1. Wstęp
  2. Proces zarządzania podatnościami
    1. Rodzaje podatności
    2. Podatności w hostach
    3. Podatności w aplikacjach webowych (OWASP top 10)
    4. Środowiska OT
  3. Architektura Holm
  4. Lab 1
    1. Logowanie się do konsoli
    2. Wdrożenie scanner appliance’a
  5. Skanowanie aplikacji webowych – omówienie
  6. Lab 2
    1. Skonfigurowanie assetu – web aplikacja
    2. Skonfigurowanie profilu skanowania dla web aplikacji
    3. Skanowanie web aplikacji
    4. Skanowanie bezagentowe – omówienie
    5. Skanowanie typu discovery
    6. Lab 3 – wykonanie skanu discovery
    7. Skanowanie hosta – omówienie
    8. Lab 4 – wykonanie skanu hosta
    9. Skanowanie uwierzytelnione i nieuwierzytelnione – omówienie
  7. Moduł phishingowy
    1. OSINT
    2. Socjotechnika
    3. Omówienie modułu phishingowego
    4. Przygotowanie phishingu
      1. Implementacje szablonów
    5. Przeprowadzenie oceny phishingowej
    6. Lab 5 – przygotowanie kampanii phishingowej
  8. Moduł raportowy
    1. Generowanie przykładowych raportów – omówienie
    2. Lab 6 – Raportowanie
  9. Podsumowanie
    1. Lab 7 - Analiza wyników skanowania
    2. Pytania

Tagi:

Holm Security Socjotechnika

 


Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

1 d (Łącznie 7 h lekcyjnych)
Jedna godzina lekcyjna trwa 45 min.

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie