Od zera do hackera
13.530,00 zł brutto
Kurs przeznaczony jest dla osób pragnących rozpocząć swoją karierę w cyberbezpieczeństwie. które chcą poznać praktyczne podstawy i nie wiedzą, jak i od czego zacząć. W ramach pierwszej części szkolenia zostaną omówione niezbędne podstawy wymagane w pracy każdego „bezpiecznika”, takie jak sieci komputerowe, administracja systemami operacyjnymi, praktyczna kryptografia oraz podstawy programowania skryptowego. W dalszych etapach poruszone zostaną zagadnienia dotyczące testów penetracyjnych infrastruktury sieciowej i aplikacji webowych, ataki na aplikacje desktopowe, pisanie własnych exploitów i dostosowywanie gotowych narzędzi, a także zagadnienia związane z systemami zabezpieczeń, analizą powłamaniową i proceduralnymi oraz prawnymi aspektami pracy w bezpieczeństwie IT.
Najważniejsze informacje
Czas trwania szkolenia
240 godzin (60 spotkań po 4 godziny)
Szkolenie będzie realizowane w formie stacjonarnej w grupach maksymalnie 15-osobowych
Miejsce szkolenia
Kraków (szkolenie stacjonarne)
Termin zajęć
Dwa dni robocze, w godzinach wieczornych: 18.15-21.30
Termin rozpoczęcia
listopad 2023
(planowane zakończenie szkolenia do czerwca 2024)
Dla kogo jest ten kurs?
Kurs jest dla Ciebie, jeśli:
- Chcesz rozpocząć pracę w braży cyber i nie wiesz, jak zacząć
- Chcesz roszerzyć swoje kompetencje w zakresie bezpieczeństwa IT
- Chcesz zostać etycznym hackerem i zajmować się testowaniem i zabezpieczaniem systemów i infrastruktury
Co daje to szkolenie?
Szkolenie w prezentowanej formie jest polecane zarówno dla osób, które dopiero rozpoczynają swoją przygodę z cyberbezpieczeństwem, jak i tych, które posiadają już pewne podstawy – pozwoli ono wtedy na odświeżenie i usystematyzowanie wiedzy zdobytej wcześniej.
Każde zagadnienie poruszane w ramach kursu jest przedstawiane praktycznie, a uczestnicy będą mieli możliwość samodzielnego wykonania zadania na rzeczywistym środowisku udostępnionym do zajęć. Zagadnienia omawiane będą w formie problemowej, na przykładach z życia, spotkanych w trakcie wielu lat pracy dla prywatnych i publicznych organizacji i dbania o ich bezpieczeństwo. Dla chętnych pojawią się także dodatkowe zadania, rozszerzające materiał szkolenia, nie pozwalające nudzić się na znajomych już tematach.
Po kursie będziesz mógł zdobyć pracę na stanowiskach takich jak:
Junior
Penetration Tester
Przeprowadzisz testy bezpieczeństwa oprogramowania i infrastruktury, udając prawdziwy atak.
SOC
Analyst
Zajmiesz się monitoringiem usług sieciowych, z użyciem takich narzędzi, jak SIEM/SOAR.
Security
Engineer
Będziesz zajmował się bezpieczeństwem systemów, oprogramowania i rozwoju oprogramowania. Możesz brać udział przy projektowaniu nowych systemów i aspektów bezpieczeństwa w nich.
Network Security Administrator
Możesz zarządzać systemami bezpieczeństwa, takimi jak zapory sieciowe (firewall), systemy IPS/IDS, oraz DLP oraz EDR/XDR.
Dlaczego
ten kurs?
Szkolenie jest prowadzone przez praktyków obszaru cyberbezpieczeństwa, ale także osoby z doświadczeniem dydaktycznym i szkoleniowym, które wiedzą, jak skutecznie przekazywać wiedzę. Dodatkowo, zajęcia odbywać się będą tylko stacjonarnie, w grupach do 15 osób, po nie więcej niż 4 godziny na spotkanie – pozwoli to na zindywidualizowane podejście do każdego uczestnika i bieżące wyjaśnianie materiału.
Dysponujemy zmodernizowanym i dobrze wyposażonym laboratorium do zajęć, które umożliwia pracę na rzeczywistej infrastrukturze sieciowej i wydajnych stanowiskach komputerowych dla uczestników. Stanowiska są przygotowane do wykonywania ćwiczeń. Nie będziesz musiał poświęcać czasu na rozwiązywanie problemów z oprogramowaniem, jak podczas wielu zdalnych szkoleń. Tematy dotyczące urządzeń sieciowych – jak bezpieczeństwo sieci WiFi – przeprowadzone zostaną na rzeczywistym sprzęcie, a nie na symulatorach lub zrzutach ruchu, jak ma to miejsce na innych szkoleniach dostępnych na rynku.
Stacjonarna formuła zajęć pozwala na lepszy kontakt z prowadzącym zajęcia i innymi uczestnikami. Możesz od razu skonsultować swoje wątpliwości, a także wymieniać się doświadczeniami z innymi kursantami.
Program szkolenia
Podczas szkolenia omówione zostaną, między innymi:
Wprowadzenie do sieci komputerowych
- Warstwa fizyczna i infrastruktura sieciowa, standardy Ethernet, 802.11
- Urządzenia sieciowe warstwy L1 i L2
- Sieci VLAN i łącza trunk
- Protokół STP
- Warstwa sieci: IPv4, ICMP, ARP, routing statyczny i dynamiczny
- Warstwa transportowa: TCP, UDP
- Usługi sieciowe: DHCP, DNS, NAT, HTTP
Wprowadzenie do systemów operacyjnych – Linux
- Podstawowa konfiguracja systemu
- Środowisko CLI i Bash
- Automatyzacja zadań w Bash
- Konfiguracja sieci w systemie Linux
- Użytkownicy, grupy i zarządzanie uprawnieniami
- Uprawnienia w systemie plików
- Zadania administracyjne (zarządzanie dyskami, zarządzanie zadaniami, logowanie, zarządzanie procesami i usługami)
- Zdalny dostęp do systemu (SSH, VNC)
- Usługi sieciowe (DNS, NFS, HTTP)
- Zapora sieciowa
- Systemy i modele zabezpieczeń (SELinux)
- Wirtualizacja i konteneryzacja
Kryptografia
- Wprowadzenie do zagadnień kryptografii i kryptoanalizy
- Integralność – sumy kontrolne, ochrona przed atakami Man in the Middle
- Przechowywanie i łamanie haseł
- Podpis cyfrowy i certyfikaty
- Infrastruktura klucza publicznego
- Bezpieczeństwo danych – szyfrowanie
- Systemy TPM i HSM – wprowadzenie
Systemy bezpieczeństwa
- Zapory sieciowe (firewall)
- Systemy IPS/IDS
- Systemy Data Leakage Prevention
- Systemy ochrony stacji roboczych
- Konfiguracja i testowanie przykładowych systemów bezpieczeństwa (Snort, OSSEC)
- Projektowanie bezpiecznej sieci komputerowej
Sieciowe usługi bezpieczeństwa i zdalnego dostępu
- Tunele VPN i przykładowa konfiguracja rozwiązania (OpenVPN)
- Uwierzytelnianie i szyfrowanie protokołów sieciowych
- DNSSEC i DoH
Zagrożenia
- Źródła zagrożeń
- Modelowanie, klasyfikacja i ocena zagrożeń
- Metodyki ataków
- Socjotechnika
- Kradzieże tożsamości
Testy penetracyjne – Ethical Hacking
- Pasywne i aktywne gromadzenie informacji
- Wykrywanie systemów komputerowych ofiary
- Wykrywanie i ocena podatności
- Atak
- Eskalacja uprawnień i utrzymanie dostępu
- Zacieranie śladów
- Raport z przeprowadzonego testu
- Aspekty prawne i organizacyjne
- Case study – własny test penetracyjny
Bezpieczeństwo aplikacji webowych
- Typowe problemy aplikacji webowych
- Skanowanie aplikacji webowych
- Zarządzanie sesją użytkownika
- Wstrzykiwanie kodu (command injection, HTTP injection)
- XSS i CSRF
- Mechanizmy ochrony (CSP, prepared statements)
Atakowanie infrastruktury sieciowej
- Błędy w sprzęcie i firmware na urządzeniach
- Bezpieczeństwo i podatności w sieciach bezprzewodowych (WPA, WPS, WPA-Enterprise)
Błędy w oprogramowaniu i pisanie własnych exploitów
- Wprowadzenie do architektury x86
- Język C/C++ i zarządzanie pamięcią
- Wprowadzenie do języka Python
- Podstawy asemblera x86
- Typowe błędy programistyczne (m.in. buffer overflow i format string)
- Tworzenie exploitów
- Dostosowywanie gotowych rozwiązań
Prawne i organizacyjne aspekty bezpieczeństwa
- Polityka i procedury bezpieczeństwa
- Systemy zarządzania bezpieczeństwem informacji – ISO 27000
- RODO i inne regulacje prawne ważne w pracy IT
Reagowanie na incydenty i analiza śledcza
- Jak przygotować się przed incydentem
- Wykrywanie i reagowanie na incydenty
- Metodyki reagowania
- Analiza śledcza i powłamaniowa
- Procedury i raporty poincydentalne
To za ile?
Cena całego kursu to 11 000 zł netto + 23% VAT (13 530 zł brutto). W tej cenie otrzymasz dostęp do 240 godzin stacjonarnych zajęć, materiałów szkoleniowych udostępnianych przez platformę e-learningową oraz dostęp do instruktorów i konsultacje poza zajęciami.
240 godzin zajęć stacjonarnych
dostęp do materiałów szkoleniowych
konsultacje
z instruktorami
możliwość otrzymania faktury
Kto prowadzi szkolenie?
Kursy i szkolenia w Minas prowadzone są przez doświadczonych specjalistów z bogatym doświadczeniem - zarówno praktycznym, jak i dydaktycznym. Dzięki temu przekazujemy najbardziej aktualną, profesjonalną wiedzę w ciekawy sposób, a podczas zajęć często odnosimy się do praktycznych przykładów rozwiązań.
Dawid Suder
Konsultant ds. cyberbezpieczeństwa, pracownik Centrum Bezpieczeństwa Informacji AGH
Członek GIAC Advisory Board
- Dotychczas przeprowadził ponad dwieście szkoleń dotyczących bezpieczeństwa informatycznego i sieci komputerowych
- Instruktor w programie Cisco Netowrking Academy, prowadzi szkolenia oraz akredytację instruktorów na poziomach CCNA (w tym CyberOps Associate), Network Security i CCNP Enterprise
- Posiada certyfikaty Certified Information Systems Security Professional (CISSP), GIAC Certified Incident Handler (GCIH), GIAC Assessing and Auditing Wireless Networks (GAWN), Offensive Security Wireless Professional (OSWP) oraz Cisco Certified Design Professional (CCDP)
- W 2018 r. otrzymał nagrodę Cisco Networking Academy Rising Star, dwukrotnie (2018 i 2019 r.) wyróżniony nagrodą Cisco Networking Academy Expert Level Instructor
Rafał Grzeszczuk
Pracownik Instytutu Informatyki AGH
Certyfikowany konsultant Splunk Assigned Expert
- Od 2016 roku zajmuje się analizą i wdrożeniami systemów klasy SIEM
- Specjalizuje się w projektowaniu i implementacji pakietów monitoringu infrastruktury i reguł korelacyjnych z zakresu cybersecurity
- Projekty realizuje dla klientów w Polsce i Europie. Współpracuje z podmiotami z sektora publicznego i prywatnego
- Posiada certyfikaty Splunk Certified Architect oraz jako jedna spośród kilku osób w Polsce najwyższy certyfikat Splunk Core Certified Consultant
- Przeprowadził kilkanaście pełnych kursów z zakresu obsługi i zarządzania systemami SIEM, a także liczne szkolenia z zakresu programowania i uczenia maszynowego
- Od 2018 roku we współpracy z Akademią Górniczo-Hutniczą prowadzi badania naukowe nad głębokimi sieciami neuronowymi, prowadzi również zajęcia dydaktyczne i warsztaty dla studentów z kierunków Informatyka oraz Cyberbezpieczeństwo