{"id":6079,"date":"2022-07-26T19:56:37","date_gmt":"2022-07-26T17:56:37","guid":{"rendered":"https:\/\/www.atom-tech.pl\/?page_id=6079"},"modified":"2022-07-26T19:56:37","modified_gmt":"2022-07-26T17:56:37","slug":"szkolenia_bezpieczenstwo","status":"publish","type":"page","link":"https:\/\/atom-tech.pl\/index.php\/szkolenia_bezpieczenstwo\/","title":{"rendered":"Bezpiecze\u0144stwo"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; custom_padding_last_edited=&#8221;on|desktop&#8221; _builder_version=&#8221;4.16&#8243; background_color=&#8221;#2ea3f2&#8243; background_image=&#8221;https:\/\/www.atom-tech.pl\/wp-content\/uploads\/2015\/05\/menu_subpage.jpg&#8221; custom_padding_tablet=&#8221;50px|0|50px|0&#8243; custom_padding_phone=&#8221;&#8221; transparent_background=&#8221;off&#8221; padding_mobile=&#8221;off&#8221; make_fullwidth=&#8221;off&#8221; use_custom_width=&#8221;off&#8221; width_unit=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_fullwidth_header title=&#8221;Bezpiecze\u0144stwo&#8221; content_max_width=&#8221;none&#8221; admin_label=&#8221;Fullwidth Header&#8221; _builder_version=&#8221;4.17.6&#8243; background_color=&#8221;rgba(255, 255, 255, 0)&#8221; global_colors_info=&#8221;{}&#8221; button_one_text_size__hover_enabled=&#8221;off&#8221; button_two_text_size__hover_enabled=&#8221;off&#8221; button_one_text_color__hover_enabled=&#8221;off&#8221; button_two_text_color__hover_enabled=&#8221;off&#8221; button_one_border_width__hover_enabled=&#8221;off&#8221; button_two_border_width__hover_enabled=&#8221;off&#8221; button_one_border_color__hover_enabled=&#8221;off&#8221; button_two_border_color__hover_enabled=&#8221;off&#8221; button_one_border_radius__hover_enabled=&#8221;off&#8221; button_two_border_radius__hover_enabled=&#8221;off&#8221; button_one_letter_spacing__hover_enabled=&#8221;off&#8221; button_two_letter_spacing__hover_enabled=&#8221;off&#8221; button_one_bg_color__hover_enabled=&#8221;off&#8221; button_two_bg_color__hover_enabled=&#8221;off&#8221;][\/et_pb_fullwidth_header][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_toggle title=&#8221;Bezpiecze\u0144stwo aplikacji webowych&#8221; admin_label=&#8221;Bezpiecze\u0144stwo aplikacji webowych&#8221; _builder_version=&#8221;4.17.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><strong>Czas trwania \u2013 3 dni.<\/strong><\/p>\n<p><strong>Wst\u0119p do bezpiecze\u0144stwa aplikacji webowych<\/strong><br \/><strong>Testy bezpiecze\u0144stwa<\/strong><br \/>\u2022 om\u00f3wienie standard\u00f3w: OWASP TOP 10, ASVS, Testing Guide<br \/>\u2022 dob\u00f3r narz\u0119dzi\/technik<br \/>\u2022 opis podatno\u015bci (ryzyko, krytyczno\u015b\u0107, rekomendacje)<br \/>\u2022 pozyskiwanie informacji o celu (OSINT) \u2013 analiza pasywna, aktywna<br \/>\u2022 wykorzystanie narz\u0119dzi automatyzuj\u0105cych<br \/>\u2022 metody wykrywania atak\u00f3w<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>Ataki typu Injection<\/strong><br \/>\u2022 SQL injection<br \/>\u2022 Command injection<br \/>\u2022 Code injection<br \/>\u2022 HTML injection<br \/>\u2022 HTTP header injection<br \/>\u2022 JSON injection<br \/>\u2022 XXE<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>Niew\u0142a\u015bciwe uwierzytelnianie i zarz\u0105dzanie sesj\u0105<\/strong><br \/>\u2022 Analiza identyfikator\u00f3w sesji<br \/>\u2022 Om\u00f3wienie mechanizm\u00f3w sesji<br \/>\u2022 Om\u00f3wienie mechanizm\u00f3w zmiany, generowania i odzyskiwania has\u0142a<br \/>\u2022 Przechowywanie danych w sesjach<br \/>\u2022 R\u0119czna\/automatyczna enumeracja u\u017cytkownik\u00f3w<br \/>\u2022 Nieprawid\u0142owe dane uwierzytelniaj\u0105ce, ataki s\u0142ownikowe<br \/>\u2022 Problemy zwi\u0105zane z uwierzytelnianiem<br \/>\u2022 Brak ochrony przed zautomatyzowanymi dzia\u0142aniami (bruteforce hase\u0142)<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>Cross-Site Scripting<\/strong><br \/>\u2022 Om\u00f3wienie rodzaj\u00f3w atak\u00f3w typu XSS: Reflected, Stored, DOM based<br \/>\u2022 Manualne ataki XSS<br \/>\u2022 Automatyczne ataki z wykorzystaniem framework\u00f3w do przeprowadzania<br \/>atak\u00f3w<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>B\u0142\u0119dy bezpo\u015bredniego odwo\u0142ania do obiekt\u00f3w<\/strong><br \/>\u2022 Realizowanie dzia\u0142a\u0144 w imieniu innego u\u017cytkownika<br \/>\u2022 Pozyskiwanie danych innych u\u017cytkownik\u00f3w w nieuprawniony spos\u00f3b<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>B\u0142\u0119dy ustawie\u0144<\/strong><br \/>\u2022 Wykorzystywanie zb\u0119dnych zasob\u00f3w w aplikacji webowej<br \/>\u2022 Nieprawid\u0142owa konfiguracja serwer\u00f3w HTTP<br \/>\u2022 Wymuszanie wyst\u0119powania b\u0142\u0119d\u00f3w w celu pozyskania informacji<br \/>\u2022 B\u0142\u0119dy zwi\u0105zane z konfiguracj\u0105 protoko\u0142\u00f3w SSL\/TLS<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>Wyciek wra\u017cliwych danych<\/strong><br \/>\u2022 Wyszukiwanie ukrytych zasob\u00f3w znajduj\u0105cych si\u0119 na serwerze<br \/>\u2022 Przeszukiwanie og\u00f3lnodost\u0119pnych \u017ar\u00f3de\u0142 informacji<br \/>\u2022 Google, Shodan, DNS Hacking<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>Niew\u0142a\u015bciwa kontrola na poziomie funkcji<\/strong><br \/>\u2022 Nieprawid\u0142owe uprawnienia wzgl\u0119dem interfejsu u\u017cytkownika<br \/>\u2022 Nieprawid\u0142owa separacja r\u00f3l i u\u017cytkownik\u00f3w w aplikacji<br \/>\u2022 \u2026<\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>Ataki Cross Site Request Forgery<\/strong><\/p>\n<p>\u0106wiczenia<\/p>\n<p><strong>Komponenty ze znanymi podatno\u015bciami<\/strong><\/p>\n<p>\u0106wiczenia<\/p>\n<p>[\/et_pb_toggle][et_pb_toggle title=&#8221;Cybersecurity ( Poziom1): Bezpiecze\u0144stwo sieci i system\u00f3w IT&#8221; admin_label=&#8221;Cybersecurity ( Poziom1): Bezpieczenstwo sieci i systemow IT&#8221; _builder_version=&#8221;4.17.6&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><strong>Czas trwania \u2013 3 dni<\/strong><\/p>\n<p><strong>Informacje o szkoleniu<\/strong><br \/>Szkolenie porusza szerokie spectrum zagadnie\u0144 zwi\u0105zanych zar\u00f3wno z obszarem bezpiecze\u0144stwa IT,\u00a0 jak i tematyk\u0105 z zakresu<br \/>socjotechniki i bezpiecze\u0144stwa fizycznego.\u00a0 Ma form\u0119 warsztatu technicznego ze stosunkiem praktyki do teorii w proporcjach 60:40.<br \/>Ca\u0142y warsztat nastawiony jest na poznawanie podatno\u015bci i metod ich wykorzystywania poprzez prac\u0119 z r\u00f3\u017cnorodnymi<br \/>narz\u0119dziami. Mocno praktyczny aspekt szkolenia pozwala na uzyskanie du\u017co lepszego zorientowania na w\u0142a\u015bciwe<br \/>konfigurowanie czy wdra\u017canie rozwi\u0105za\u0144 przez specjalist\u00f3w IT.<\/p>\n<p><strong>Dla kogo jest przeznaczone szkolenie?\u00a0<\/strong><br \/>Dla os\u00f3b na poziomie \u015bredniozaawansowanym jak i zaawansowanym w obszarze r\u00f3\u017cnych dziedzin IT,<br \/>dla os\u00f3b chc\u0105cych rozpocz\u0105\u0107 swoj\u0105 przygod\u0119 z Cyberbezpiecze\u0144stwem.<\/p>\n<p><strong>Co nale\u017cy wiedzie\u0107 przed szkoleniem?<br \/><\/strong>Wymagania<br \/>1. Podstawowa wiedza w zakresie dzia\u0142ania sieci TCP\/IP (znajomo\u015b\u0107 7 warstw ISO\/OSI ze szczeg\u00f3lnym<br \/>rozr\u00f3\u017cnieniem protoko\u0142\u00f3w do warstwy 4 w\u0142\u0105cznie, do\u015bwiadczenie z obs\u0142ug\u0105 rozwi\u0105za\u0144 sieciowych takich jak<br \/>switch, access-point, podstawowa wiedza w zakresie dzia\u0142ania sieci bezprzewodowych).<br \/>2. Umiej\u0119tno\u015b\u0107 pos\u0142ugiwania si\u0119 systemem Windows Server na poziomie administracyjnym (podstawowa wiedza<br \/>nt. Active Directory, DNS, CIFS, DHCP).<br \/>3. Umiej\u0119tno\u015b\u0107 pracy z systemem Linux na poziomie u\u017cytkownika: znajomo\u015b\u0107 podstawowych polece\u0144 pow\u0142oki<br \/>Bash, znajomo\u015b\u0107 struktury plik\u00f3w i katalog\u00f3w w systemie Linux, wiedza nt. sposob\u00f3w zdalnego \u0142\u0105czenia si\u0119 do<br \/>systemu i konfiguracji najbardziej popularnych us\u0142ug sieciowych (SSH, NFS, SMB, Apache).<br \/>4. Praca z systemem Windows na poziomie zaawansowanego u\u017cytkownika.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Zagadnienia<\/strong><\/p>\n<p><strong>I Dzie\u0144<\/strong><br \/>1. Wprowadzenie do bezpiecze\u0144stwa sieci i system\u00f3w IT (Cyber Kill Chain, aspekty prawne i etyczne,<br \/>obowi\u0105zuj\u0105ce standardy bezpiecze\u0144stwa).<br \/>2. Footprinting- om\u00f3wienie fazy rekonesansu, metodologie OSINT.<br \/>3. Skanowanie sieci- metodologie, wprowadzenie do narz\u0119dzi: nmap\/hping\/metasploit, mechanizmy<br \/>obronne (firewall\/IDS\/port knocking).<br \/>4. Enumeracja- koncepcje enumeracji, enumeracja NetBIOS\/LDAP\/SNMP\/SMTP\/DNS, om\u00f3wienie<br \/>narz\u0119dzi, \u015brodki zaradcze.<\/p>\n<p><strong>II Dzie\u0144<\/strong><br \/>1. Analiza podatno\u015bci- standardy audyt\u00f3w podatno\u015bci, w\u0142asny audyt podatno\u015bci z wykorzystaniem<br \/>narz\u0119dzia OpenVAS.<br \/>2. Malware i hakowanie system\u00f3w- typy malware, detekcja i ochrona przed z\u0142o\u015bliwym<br \/>oprogramowaniem, exploitacja system\u00f3w, uzyskiwanie dost\u0119pu.<br \/>3. Utrzymywanie dost\u0119pu- eskalacja uprawnie\u0144, rootkity i webshell\u2019e, pivoiting i reverse tunneling.<br \/>4. Analiza ruchu sieciowego- metody sniffingu, generatory pakiet\u00f3w (Scapy), analizatory pakiet\u00f3w<br \/>(tcpdump\/Wireshark), detekcja sniffer\u00f3w.<\/p>\n<p><strong>III Dzie\u0144<\/strong><br \/>1. Bezpiecze\u0144stwo serwer\u00f3w aplikacyjnych: podatno\u015bci webserwer\u00f3w, najcz\u0119stsze b\u0142\u0119dy konfiguracyjne,<br \/>rozwi\u0105zania zabezpieczaj\u0105ce (WAF\/IPS).<br \/>2. Wprowadzenie do bezpiecze\u0144stwa aplikacji WEB: om\u00f3wienie OWASP TOP 10, wybrane przyk\u0142ady<br \/>atak\u00f3w (SQLi, XSS, CSRF), narz\u0119dzia automatyzuj\u0105ce testy bezpiecze\u0144stwa aplikacji i serwer\u00f3w web<br \/>(SQLMap, Nikto, WPScan, Burp Suite).<br \/>3. Wst\u0119p do kryptografii: szyfrowanie a hashowanie, kryptografia oraz steganografia, podstawy<br \/>kryptoanalizy, \u0142amanie szyfr\u00f3w, tablice t\u0119czowe.<br \/>4. Bezpiecze\u0144stwo sieci bezprzewodowych: podatno\u015bci WPA2, om\u00f3wienie WPA3, rodzaje atak\u00f3w na<br \/>sieci bezprzewodowe, mechanizmy detekcji i obrony.<\/p>\n<p>[\/et_pb_toggle][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image show_bottom_space=&#8221;off&#8221; align_tablet=&#8221;center&#8221; align_phone=&#8221;&#8221; align_last_edited=&#8221;on|desktop&#8221; admin_label=&#8221;loga partnerow&#8221; _builder_version=&#8221;4.16&#8243; use_border_color=&#8221;off&#8221; border_color=&#8221;#ffffff&#8221; border_style=&#8221;solid&#8221; animation=&#8221;off&#8221; sticky=&#8221;on&#8221; always_center_on_mobile=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Czas trwania \u2013 3 dni. Wst\u0119p do bezpiecze\u0144stwa aplikacji webowychTesty bezpiecze\u0144stwa\u2022 om\u00f3wienie standard\u00f3w: OWASP TOP 10, ASVS, Testing Guide\u2022 dob\u00f3r narz\u0119dzi\/technik\u2022 opis podatno\u015bci (ryzyko, krytyczno\u015b\u0107, rekomendacje)\u2022 pozyskiwanie informacji o celu (OSINT) \u2013 analiza pasywna, aktywna\u2022 wykorzystanie narz\u0119dzi automatyzuj\u0105cych\u2022 metody wykrywania atak\u00f3w\u2022 \u2026 \u0106wiczenia Ataki typu Injection\u2022 SQL injection\u2022 Command injection\u2022 Code injection\u2022 HTML injection\u2022 HTTP [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-6079","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages\/6079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/comments?post=6079"}],"version-history":[{"count":0,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages\/6079\/revisions"}],"wp:attachment":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/media?parent=6079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}