Masterclass: 360° Penetration Testing

Cena standardowa: 3500 PLN netto
Członkowie ISSA Polska -10% od ceny standardowej
2 dni, poziom zaawansowany
IV 2017, Warszawa


Terminarz szkoleń

termincena(PLN/osoba)
20-04-2017 do 21-04-2017Warszawa - 3500 PLN netto

 

Potrzebujesz szkolenia zamkniętego? Powiedz nam o tym! Przygotujemy ofertę specjalnie dla Ciebie!

 

Paula Januszkiewicz Hexcode 2014

O autorce

Paula Januszkiewicz

Topowa prelegentka na wielu światowych konferencjach m.in. TechEd North America, TechEd Europe, TechEd Middle East, TechEd Russia, RSA China, CyberCrime Security Forum, Secure NASK, ARES i wielu innych poświęconych bezpieczeństwu, zajmując zawsze najwyższe miejsca. Regularnie uczestniczy w beta-testach systemów operacyjnych, a także oprogramowania skanującego. Jako jedna z dwóch osób w Polsce, należy do programu Microsoft Security Trusted Advisor, uznana za osobę opiniotwórczą w obszarze bezpieczeństwa. Posiada następujące tytuły Microsoft: MCT, MCSE/A+S, MCTS (SA, EA), MCITP, MCDBA, MCP, została także uhonorowana tytułem MVP Enterprise Security. Aktywny trener, prowadzi autorskie szkolenia z zakresu bezpieczeństwa. Członek zespołu Microsoft Springboard. Posiada dostęp do kodu źródłowego Windows.

O szkoleniu

Kurs został opracowany na podstawie profesjonalnych testów penetracyjnych oraz wiedzy na temat bezpieczeństwa na polach biznesowym oraz informatycznym. Dla upewnienia się, że wszyscy uczestnicy zdobędą niezbędną wiedzę na temat bezpieczeństwa, nasze zajęcia w dużej mierze prowadzone są w formie ćwiczeń. Wszystkie laboratoria są na bieżąco aktualizowane i mają trzy poziomy trudności, co pozwala na dopasowanie trudności omawianego materiału do ogólnego poziomy grupy. Każde ćwiczenie jest oparte na instrukcjach laboratoryjnych oraz wielu narzędziach - tych tradycyjnych oraz wyspecjalizowanych. Proponujemy, aby przed kursem zapoznać się z podstawami bezpieczeństwa, takimi jak: obsługiwanie systemu operacyjnego oraz jego architektury. Niemniej - zakres ten będzie również omówiony podczas zajęć.

Cel szkolenia

Na kursie nauczysz się pojęć dotyczących bezpieczeństwa infrastruktury, w tym technik ataku oraz tego, jak można na niego zareagować za pomocą odpowiednich środków zaradczych.

 

Na szkoleniu dowiesz się, w jaki sposób:

  • określić profil bezpieczeństwa danej grupy docelowej
  • wykonywać testy badawcze
  • określić możliwości ochrony
  • zoptymalizować kontrolę bezpieczeństwa w celu zmniejszenia ryzyka

 

Dla kogo

  • Administrator IT
  • Administrator sieci
  • Architekt infrastruktury
  • Specjalista ds. bezpieczeństwa IT
  • Inżynier systemowy
  • Specjalista IT
  • Konsultant ds. bezpieczeństwa infrastruktury IT
  • Programista aplikacji
  • Pentester

 


Module 1. Evolution of Hacking

Module 2. Operating System Services Security Overview

Module 3. Operating System Internal Security

Module 4. Databases Security

Module 5. Google Hacking

Module 6. HTTP Request Building

Module 7. Reconnaissance and Target Profiling

Module 8. Information Leakage and Error Handling       

Module 9. Session Manipulation

Module 10. Tampering with Communication (Wired and Wireless)

Module 11. Exploiting a Lack of Access Controls

Module 12. Malicious Files Execution

Module 13. Legal Issues

 

Konsultanci prowadzący warsztaty z tej tematyki

CQURE Academy Team:

 

Kamil Bączyk

Kamil Bączyk

Office 365 MVP, Certified Technology Specialist (CTS) - nieustannie się uczy i lubi dzielić się wiedzą.

Dzieli swój czas pracy między obowiązki konsultanta i trenera. Jego tematy to Microsoft Windows Client, Windows Server, Microsoft SharePoint, System Center i inne.

Specjalista działający w strefie "Ask The Expert" w czasie konferencji Microsoft Technology Summit. Jeden z członków zespołu redakcyjnego Microsoft Windows Server System (WSS.PL), Warsaw Windows Users & Specialists Group (WGUiSW), International Association of Microsoft Certified Trainers (IAMCT); Polish Infrastructure Group (PiNG) leader i mentor w WGUiSW Idol 2013.

Certyfikacje Kamila: Microsoft Certified Trainer (MCT), Microsoft Windows Server / Client / Virtualization / SharePoint  / ITIL oraz CEHv7 / CEI.

 

Grzegorz Tworek 

Grzegorz Tworek

Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization, Security, Infrastructure and Operating System Internals. Jest niezwykle ceniony w środowisku specjalistów: Virtualization, Security, Clustering. Posiada tytułMVP i MCT, swój pierwszy certyfikat Microsoft otrzymał w 1998 roku. W szkoleniach wykorzystuje swoje praktyczne doświadczenie z racy konsultanta w latach 1999-2010. Praca konsultanta jest jego pasją. Posiada dostęp do kodu źródłowego Microsoft, został wyróżniony tytułem Microsoft Security Trusted Advisor.

Prowadzi szkolenia z tematyki:Security, Operating Systems, Windows Internals, Internet Information Services, Virtualization Technologies and Product (Microsoft) Active Directory, Powershell i kilku innych technologii Microsoft.

Posiadane tytuły: MCT, MCSE, MCDBA, MTA, MCP, MCP+I, MCSA, MCITP, MCTS.

 

Paula Januszkiewicz Hexcode 2014

Paula Januszkiewicz

Topowa prelegentka na wielu światowych konferencjach m.in. TechEd North America, TechEd Europe, TechEd Middle East, TechEd Russia, RSA China, CyberCrime Security Forum, Secure NASK, ARES i wielu innych poświęconych bezpieczeństwu, zajmując zawsze najwyższe miejsca. Regularnie uczestniczy w beta-testach systemów operacyjnych, a także oprogramowania skanującego. Jako jedna z dwóch osób w Polsce, należy do programuMicrosoft Security Trusted Advisor, uznana za osobę opiniotwórczą w obszarze bezpieczeństwa. Posiada następujące tytuły Microsoft: MCT, MCSE/A+S, MCTS (SA, EA), MCITP, MCDBA, MCP, została także uhonorowana tytułemMVP Enterprise Security. Aktywny trener, prowadzi autorskie szkolenia z zakresu bezpieczeństwa. Członek zespołu Microsoft Springboard. Posiada dostęp do kodu źródłowego Windows.

Posiadane tytuły:MCP/MCSA/MCDBA/MCSE+S/MCTS/MCITP/MCT.

 

Formularz zgłoszeniowy

Zamawiający

Adres rejestracyjny

Dane osoby kontaktowej

Adres korespondencyjny (jeśli inny niż rejestracyjny)

Osoba uprawniona do decyzji finansowych

Uczestnicy szkolenia

© 2012 HEXCODE All Rights Reserved