Potrzebujesz szkolenia zamkniętego? Powiedz nam o
tym! Przygotujemy ofertę specjalnie dla
Ciebie!
O autorce
Paula Januszkiewicz
Topowa prelegentka na wielu światowych
konferencjach m.in. TechEd North America, TechEd Europe, TechEd
Middle East, TechEd Russia, RSA China, CyberCrime Security Forum,
Secure NASK, ARES i wielu innych poświęconych bezpieczeństwu,
zajmując zawsze najwyższe miejsca. Regularnie uczestniczy w
beta-testach systemów operacyjnych, a także oprogramowania
skanującego. Jako jedna z dwóch osób w Polsce, należy do programu
Microsoft Security Trusted Advisor, uznana za osobę opiniotwórczą w
obszarze bezpieczeństwa. Posiada następujące tytuły Microsoft: MCT,
MCSE/A+S, MCTS (SA, EA), MCITP, MCDBA, MCP, została także
uhonorowana tytułem MVP Enterprise Security. Aktywny trener,
prowadzi autorskie szkolenia z zakresu bezpieczeństwa. Członek
zespołu Microsoft Springboard. Posiada dostęp do kodu źródłowego
Windows.
O szkoleniu
Kurs został opracowany na podstawie
profesjonalnych testów penetracyjnych oraz wiedzy na temat
bezpieczeństwa na polach biznesowym oraz informatycznym. Dla
upewnienia się, że wszyscy uczestnicy zdobędą niezbędną wiedzę na
temat bezpieczeństwa, nasze zajęcia w dużej mierze prowadzone są w
formie ćwiczeń. Wszystkie laboratoria są na bieżąco aktualizowane i
mają trzy poziomy trudności, co pozwala na dopasowanie trudności
omawianego materiału do ogólnego poziomy grupy. Każde ćwiczenie
jest oparte na instrukcjach laboratoryjnych oraz wielu narzędziach
- tych tradycyjnych oraz wyspecjalizowanych. Proponujemy, aby przed
kursem zapoznać się z podstawami bezpieczeństwa, takimi jak:
obsługiwanie systemu operacyjnego oraz jego architektury. Niemniej
- zakres ten będzie również omówiony podczas zajęć.
Cel szkolenia
Na kursie nauczysz się pojęć
dotyczących bezpieczeństwa infrastruktury, w tym technik ataku oraz
tego, jak można na niego zareagować za pomocą odpowiednich środków
zaradczych.
Na szkoleniu dowiesz się, w
jaki sposób:
- określić profil bezpieczeństwa danej grupy docelowej
- wykonywać testy badawcze
- określić możliwości ochrony
- zoptymalizować kontrolę bezpieczeństwa w celu zmniejszenia
ryzyka
Dla kogo
- Administrator IT
- Administrator sieci
- Architekt infrastruktury
- Specjalista ds. bezpieczeństwa IT
- Inżynier systemowy
- Specjalista IT
- Konsultant ds. bezpieczeństwa infrastruktury IT
- Programista aplikacji
- Pentester
Module 1. Evolution of Hacking
Module 2. Operating System Services Security
Overview
Module 3. Operating System Internal
Security
Module 4. Databases Security
Module 5. Google Hacking
Module 6. HTTP Request Building
Module 7. Reconnaissance and Target
Profiling
Module 8. Information Leakage and Error
Handling
Module 9. Session Manipulation
Module 10. Tampering with Communication (Wired
and Wireless)
Module 11. Exploiting a Lack of Access
Controls
Module 12. Malicious Files Execution
Module 13. Legal Issues
Konsultanci prowadzący warsztaty z tej
tematyki
CQURE Academy Team:
Kamil Bączyk
Office 365 MVP, Certified Technology Specialist (CTS) -
nieustannie się uczy i lubi dzielić się wiedzą.
Dzieli swój czas pracy między obowiązki konsultanta i trenera.
Jego tematy to Microsoft Windows Client, Windows Server, Microsoft
SharePoint, System Center i inne.
Specjalista działający w strefie "Ask The Expert" w czasie
konferencji Microsoft Technology Summit. Jeden z członków zespołu
redakcyjnego Microsoft Windows Server System (WSS.PL), Warsaw
Windows Users & Specialists Group (WGUiSW), International
Association of Microsoft Certified Trainers (IAMCT); Polish
Infrastructure Group (PiNG) leader i mentor w WGUiSW Idol 2013.
Certyfikacje Kamila: Microsoft Certified Trainer (MCT),
Microsoft Windows Server / Client / Virtualization / SharePoint
/ ITIL oraz CEHv7 / CEI.
Grzegorz Tworek
Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization,
Security, Infrastructure and Operating System Internals. Jest
niezwykle ceniony w środowisku specjalistów: Virtualization,
Security, Clustering. Posiada tytułMVP i MCT, swój pierwszy
certyfikat Microsoft otrzymał w 1998 roku. W szkoleniach
wykorzystuje swoje praktyczne doświadczenie z racy konsultanta w
latach 1999-2010. Praca konsultanta jest jego pasją. Posiada dostęp
do kodu źródłowego Microsoft, został wyróżniony tytułem Microsoft
Security Trusted Advisor.
Prowadzi szkolenia z tematyki:Security, Operating Systems,
Windows Internals, Internet Information Services, Virtualization
Technologies and Product (Microsoft) Active Directory, Powershell i
kilku innych technologii Microsoft.
Posiadane tytuły: MCT, MCSE, MCDBA, MTA, MCP, MCP+I, MCSA,
MCITP, MCTS.
Paula Januszkiewicz
Topowa prelegentka na wielu światowych konferencjach m.in.
TechEd North America, TechEd Europe, TechEd Middle East, TechEd
Russia, RSA China, CyberCrime Security Forum, Secure NASK, ARES i
wielu innych poświęconych bezpieczeństwu, zajmując zawsze najwyższe
miejsca. Regularnie uczestniczy w beta-testach systemów
operacyjnych, a także oprogramowania skanującego. Jako jedna z
dwóch osób w Polsce, należy do programuMicrosoft Security Trusted
Advisor, uznana za osobę opiniotwórczą w obszarze
bezpieczeństwa. Posiada następujące tytuły Microsoft: MCT,
MCSE/A+S, MCTS (SA, EA), MCITP, MCDBA, MCP, została także
uhonorowana tytułemMVP Enterprise Security. Aktywny trener,
prowadzi autorskie szkolenia z zakresu bezpieczeństwa. Członek
zespołu Microsoft Springboard. Posiada dostęp do kodu źródłowego
Windows.
Posiadane tytuły:MCP/MCSA/MCDBA/MCSE+S/MCTS/MCITP/MCT.