Techniki hackingu i cyberprzestępczości - Poziom 1 Wprowadzenie do hackingu w praktyce

Co zawiera cena?

4 590 zł netto

4 590 zł netto Online

4 890 zł netto

4 890 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Materiały dydaktyczne  ?

Kontakt z trenerem po szkoleniu

14 dni

14 dni

Lunch i przerwy kawowe

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

Kup w pakiecie i zyskaj!

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Jak szukać luk w firmowych zabezpieczeniach IT? Jak wykorzystać znalezione podatności do złośliwego cyberataku? I wreszcie jak przeanalizować sposób myślenia przestępców, aby samemu takiego ataku uniknąć? Dowiesz się tego z pierwszego poziomu szkolenia hackingu, na którym w praktyczny sposób przybliżamy zagadnienie cyberataków. Nauczymy Cię analizować ich przebieg i neutralizować je w przyszłości, dzięki czemu skutecznie zabezpieczysz wszystkie urządzenia w sieci teleinformatycznej.

Na początek poznajemy techniki Google Hackingu i uczymy się zdobywać informacje o celach ataków w Internecie. Następnie poznajemy i testujemy narzędzia wspomagające skanowanie jednostek w sieci teleinformatycznej oraz topologię tworzoną na potrzeby ataków sieciowych. Mając już wiedzę z zakresu systemów operacyjnych, portów i usług możemy dokładnie prześledzić procesy włamywania się do systemów zarówno stacji roboczych jak i serwerów. Temat zamykamy przybliżeniem technik pivotingu i port forwardingu. Szkolenie kończymy omówieniem zagadnień bezpieczeństwa sieciowego w praktyce na przykładach kilkudziesięciu sposobów ataku, podsłuchiwania i manipulowania ruchem sieciowym w sieciach przewodowych i bezprzewodowych.

Wymagania

  • Znajomośc podstaw Linuxa, działania sieci, zasady działania systemów

Korzyści po szkoleniu:

  • Masz praktyczną wiedzę z zakresu bezpieczeństwa systemów operacyjnych oraz sieci informatycznych
  • Znasz nowoczesne techniki internetowych włamywaczy
  • Umiesz dobrać właściwe metody ochrony przed konkretnymi cyberatakami

Program szkolenia

  1. Fingerprinting - informacje uzyskiwane z sieci Internet
  2. Google Hacking
  3. Skanowanie urządzeń w sieci
  4. Ataki na systemy operacyjne
  5. Ataki na bazy danych
  6. Ataki na przeglądarki internetowe
  7. Ataki na formaty plików
  8. Fałszowanie śladów w zaatakowanym systemie
  9. Port knocking
  10. Podsłuchiwanie transmisji nieszyfrowanych - ruch http
  11. Podsłuchiwanie transmisji szyfrowanych - ruch HTTPS
  12. ARP Spoofing
  13. DNS Spoof
  14. Budowa serwera TOR
  15. Ataki na sieci bezprzewodowe
  16. Ataki na WPS
  17. Ataki na WEP
  18. Ataki na WPA/WPA2
  19. Ataki z użyciem tęczowych tablic
  20. Ataki z użyciem akceleracji graficznej

Tagi:

Hacking i Cyberbezpieczeństwo Dostępne w Pakiecie NIS2

 


Najbliższe terminy:

21 maja 2025 r. - Online

21 maja 2025 r. - Katowice

20 sierpnia 2025 r. - Katowice

20 sierpnia 2025 r. - Online

22 października 2025 r. - Katowice

22 października 2025 r. - Online

Długość szkolenia

3 d (Łącznie 21 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie