Plan Szkolenia

Podstawowe moduły:

1. Potrzeba analizy bezpieczeństwa
2. Analiza pakietów TCP IP
3. Metodologie testów penetracyjnych
4. Klienci i umowy prawne
5. Zasady zaangażowania
6. Planowanie i harmonogram testów penetracyjnych
7. Etapy poprzedzające testy penetracyjne
8. Gromadzenie informacji
9. Analiza podatności
10. Zewnętrzne testy penetracyjne
11. Wewnętrzne sieciowe testy penetracyjne
12. Testy penetracyjne zapory sieciowej
13. Testy penetracyjne IDS
14. Testy penetracyjne łamania haseł
15. Testy penetracyjne inżynierii społecznej
16. Testy penetracyjne aplikacji internetowych
17. Testy penetracyjne SQL
18. Raporty z testów penetracyjnych i działania po testach

Dodatkowe moduły:

1. Testy penetracyjne routerów i przełączników
2. Testy penetracyjne sieci bezprzewodowych
3. Testy penetracyjne odmowy usługi
4. Testy penetracyjne skradzionych laptopów, urządzeń PDA i telefonów komórkowych
5. Testy penetracyjne kodu źródłowego
6. Testy penetracyjne bezpieczeństwa fizycznego
7. Testy penetracyjne kamer monitorujących
8. Testy penetracyjne Database
9. Testy penetracyjne VoIP
10. Testy penetracyjne VPN
11. Testy penetracyjne w chmurze
12. Testy penetracyjne maszyn wirtualnych
13. War Dialling
14. Wykrywanie wirusów i trojanów
15. Testy penetracyjne Management
16. Sprawdzanie integralności plików
17. Testy penetracyjne urządzeń mobilnych
18. [Testy penetracyjne urządzeń telekomunikacyjnych i szerokopasmowych Telecom
19. Testy penetracyjne bezpieczeństwa Email
20. Testy penetracyjne łatek bezpieczeństwa
21. Testy penetracyjne wycieku danych
22. Testy penetracyjne SAP
23. Standardy i zgodność
24. [Zasady
25. Incydenty w systemie informatycznym i reagowanie na nie
26. Audyt i certyfikacja systemów informatycznych

Wymagania

Wymagania wstępne nie są wymagane

 35 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie