Bezpieczne korzystanie z narzędzi do pracy zdalnej

Co zawiera cena?

4 490 zł netto

Online

4 590 zł netto

Stacjonarne

Sposób prowadzenia

Szkolenie wraz z pakietem materiałów szkoleniowych

Kontakt z trenerem po szkoleniu

Lunch i przerwy kawowe

Online

14 dni

-

Stacjonarne

14 dni

To szkolenie może być Twoje nawet za darmo!

Wypełnij wniosek o dofinansowanie w ramach Krajowego Funduszu Szkoleniowego.

Opis szkolenia


Szkolenie dostarczy wiedzy w zakresie pracy zdalnej i nie tylko.

. Jak przygotować się do pracy zdalnej? Jak szukać luk w firmowych zabezpieczeniach IT? Jak wykorzystać znalezione podatności do złośliwego cyberataku? I wreszcie jak przeanalizować sposób myślenia przestępców, aby samemu takiego ataku uniknąć? Testujemy narzędzia wspomagające skanowanie jednostek w sieci teleinformatycznej oraz topologię tworzoną na potrzeby ataków sieciowych. Szkolenie dedykowane administratorom i osobom odpowiedzialnym m.in. za przygotowanie środowiska do m.in. pracy zdalnej.

Wymagania:

  • Znajomośc podstaw Linuxa, działania sieci, zasady działania systemów.

 


Program szkolenia

  • Fingerprinting - informacje uzyskiwane z sieci Internet
  • Google Hacking
  • Skanowanie urządzeń w sieci
  • Ataki na systemy operacyjne
  • Ataki na bazy danych
  • Ataki na przeglądarki internetowe
  • Ataki na formaty plików
  • Fałszowanie śladów w zaatakowanym systemie
  • Odczyt danych z szyfrowanych partycji Truecrypt
  • Port knocking
  • Podsłuchiwanie transmisji nieszyfrowanych - ruch http
  • Podsłuchiwanie transmisji szyfrowanych - ruch HTTPS
  • ARP Spoofing
  • DNS Spoof
  • Budowa serwera TOR
  • Ataki na sieci bezprzewodowe
  • Ataki na WPS
  • Ataki na WEP
  • Ataki na WPA/WPA2
  • Ataki z użyciem tęczowych tablic
  • Ataki z użyciem akceleracji graficznej
  • WHOIS i wyliczanie DNS
  • Wehikuł czasu stron internetowych
  • Budowa własnych pakietów od podstaw
  • Zaawansowane skanowanie jednostek w warstwie 2, 3 i 4 z wykorzystaniem szerokiej gamy dostępnych narzędzi
  • Identyfikowanie usług sieciowych oraz banerów aplikacji
  • Identyfikacja systemów oraz zapór sieciowych
  • Skanowanie TCP / UDP / zombie
  • Ataki na systemy operacyjne Windows, Linux, MacOS
  • Atakowanie poprzez błędy w oprogramowaniu JAVA, Winamp, Flash DLL
  • Szybka identyfikacja możliwych ataków - Windows Exploit Suggester
  • Szybka identyfikacja możliwych ataków – Linux Exploit Suggester
  • Automatyzacja ataków
  • Ataki słownikowe
  • Tworzenie słowników indywidualnych
  • Pomijanie haseł w systemach operacyjnych
  • Hakowanie kiosków internetowych
  • Ataki socjotechniczne
  • Hakowanie systemów operacyjnych z wykorzystaniem skryptów PowerShell
  • Cele informatyki śledczej
  • Dowód elektroniczny
  • Sposób zabezpieczania i gromadzenia danych
  • Logiczna ekstrakcja urządzeń mobilnych
  • Logiczna ekstrakcja – system plików urządzeń mobilnych
  • Fizyczna ekstrakcja urządzeń mobilnych
  • Cloud Forensics - mechanizmy zabezpieczania danych z chmury
  • Wykonywane kopii binarnych w środowisku lokalnym
  • Zabezpieczanie obrazu pamięci RAM
  • Analiza zawartości pamięci RAM
  • Klonowanie kart SIM
  • Dlaczego karta SIM po klonowaniu zawiera niekompletne dane
  • Analiza danych
  • Praca w programie Physical Phone Analyzer
  • Wyszukiwanie i analiza złośliwego oprogramowania
  • Wyszukiwanie artefaktów JailBreak w iPhone
  • Pomijanie zabezpieczeń KOD PIN lub „wężyk” w urządzeniach mobilnych
  • UFED Reader

 

Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

9 d x 7 h (Łącznie 63 h)

Masz pytania?
Potrzebujesz dodatkowych informacji?
Chcesz wstępnie zarezerować miejsce?

Wypełnij formularz kontaktowy

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie

Hotel na czas szkolenia