Další podobné školení nebo kurzy:
[Kurz] Program kurzu (obsah přednášky/semináře/rekvalifikace/studia) ...
Předpokládané znalosti
- Uživatelská znalost Linuxu.
- Pokročilá znalost Windows.
- Zkušenosti s programováním/skriptováním.
- Základní znalost HTML.
- Základní znalost problematiky počítačových sítí (koncepty typu routing, switching, apod.).
- Základní znalost nejpodstatnějších TCP/IP protokolů (TCP, IP, UDP, DNS, HTTP, ARP, ICMP, DHCP, apod.).
- Základní znalost bezpečnostních technologií (koncepty typu firewall, IPS, apod.)
Po celou dobu
kurzu je pro vás připraveno bohaté občerstvení a kvalitní káva.
#
Zaměření
kurzu
- Kurz je vhodný pro síťové specialisty,
- analytiky CSIRT týmů,
- operátory SOC center,
- IT administrátory,
- ostatní IT pracovníky se zájmem o bezpečnost.
Studijní materiály
- Účastníci obdrží tištěné materiály.
Kurz je vyučovaný v prostředí Alef Cyber Security Polygonu – virtuálního prostředí simulujícího soustavu reálných sítí menších organizací, jejich systémů a uživatelů. Tyto sítě poskytují z pohledu útočníka i obránce obdobné možnosti, jaké by měly k dispozici při testování nebo ochraně reálné firemní infrastruktury.
Účastníci kurzu v rámci školení nejprve postavení do role (ne)etických hackerů. V této fázi se naučí základy bezpečnostního testování a vyzkoušejí si útoky na sítě, webové aplikace i koncové uživatele (součástí polygonu jsou i speciální skripty simulující jejich aktivitu a reakce).
Ve druhé části školení zastávají účastníci role bezpečnostních specialistů chránících organizační sítě. Prakticky si při tom procvičí například detekci škodlivého síťového provozu s pomocí samostatně vytvořených IPS signatur, odhalování malwaru na koncových stanicích, nebo analýzu podezřelých e-mailů a jejich příloh.
Kybernetický útok
- Metodiky a postupy pro penetrační testy
- Footprinting a OSINT
- Skenování a enumerace
- Techniky a nástroje pro průnik do sítě
- Základní útoky na webové aplikace
Kybernetická obrana
- Analýza e-mailových hlaviček a odhalování podvržených zprávy
- Analýza skriptů a dalších spustitelných souborů, office dokumentů a PDF souborů a související nástroje
- Analýza PCAP souborů z pohledu bezpečnosti
- Tvorba a použití vlastních Snort signatur a související nástroje
- Tvorba a použití vlastních YARA pravidel a související nástroje