Wesprzyj Fundację Rozwoju
Strona główna

Pentester - Przeprowadzenie testów penetracyjnych IT w Metasploit

Poziom
Kursy i szkolenia
Czas trwania
6-30 dni
Język
PL
Uzyskany tytuł
Świadectwo ukończenia kursu
Tryb
e-Learning Plus,
Online

O kursie

Cel kursu

Kurs koncentruje się na wykorzystaniu narzędzia Metasploit oraz technik eksploracyjnych, wykorzystywanych do odkrywania i wykorzystania podatności w systemach informatycznych. W ramach zapoznasz się z metodami przeprowadzania rekonesansu, identyfikowania podatności oraz wykorzystywania exploitów do uzyskania dostępu do systemów. W kursie przedstawione zostaną również techniki związane z testowaniem bezpieczeństwa sieci WiFi oraz zarządzaniem krytycznymi podatnościami w aplikacjach i systemach. Kurs obejmuje wprowadzenie do podstawowych operacji w Metasploit i przeznaczony jest dla osób, które chcą zdobyć podstawowe umiejętności w zakresie testowania bezpieczeństwa IT, w tym w szczególności przeprowadzania testów penetracyjnych z wspomnianego wykorzystaniem.

Uczestnicy i uczestniczki: 

  • Nauczysz się korzystać z Metasploit do tworzenia listenerów, złośliwych serwerów FTP, payloadów i sesji meterpreter.
  • Poznasz techniki rekonesansu, w tym enumerację użytkowników, katalogów, plików i ataki słownikowe na serwery FTP.
  • Zdobędziesz umiejętność exploitacji podatności, takich jak ShellShock czy Local File Inclusion, oraz wykorzystania podatnych aplikacji.
  • Nauczysz się przeprowadzać testy black-box, podwyższać uprawnienia i omijać mechanizmy wykrywania malware.
  • Poznasz metody łamania zabezpieczeń sieci WiFi (WEP, WPA) przy użyciu ataków słownikowych, siłowych i analizy handshakes.

Atuty szkolenia

1
100% ONLINE

Kurs realizowany jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.

2
DOSTĘP 24/7

Zadania dostępne są w chmurze na platformie CyberSkiller, co umożliwia naukę z każdego miejsca i o każdej porze.

3
NAUCZANIE PRAKTYCZNE

Kurs rozwija praktyczne umiejętności, które mają zastosowanie w pracy w sektorze cyberbezpieczeństwa, w szczególności testera penetracyjnego IT. 

Partner szkolenia

Adresaci szkolenia

Osoby posiadające doświadczenie w obszarze cyberbezpieczeństwa, które chcą rozwijać zaawansowane umiejętności w zakresie przeprowadzania testów penetracyjnych. 

Osoba przystępująca do kursu musi posiadać umiejętności i wiedzę w zakresie:

  • Obsługi systemu Linux (zalecana dystrybucja: Kali)
  • Sieci komputerowych
  • Bezpieczeństwa aplikacji WWW
  • Kryptografii stosowanej
GroupOfPeopleIllustration

Co zyskasz

  • Certyfikat ALK: Oficjalny certyfikat ukończenia szkolenia w zakresie cyberbezpieczeństwa sygnowany przez Akademię Leona Koźmińskiego.
  • Elastyczność i dostępność: Dzięki realizacji kursu 100% online możesz uczyć się w dogodnym dla ciebie czasie i miejscu, co jest szczególnie korzystne dla osób pracujących lub mających inne zobowiązania.
  • Wysoka jakość kształcenia: Studia są prowadzone przez doświadczonych ekspertów z Akademii Leona Koźmińskiego w dziedzinie cyberbezpieczeństwa, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy.
  • Rozwój kariery i możliwości zatrudnienia: Osoby, które ukończą kurs zdobędą ważne umiejętności wykorzystywane w pracy na stanowiskach testera penetracyjnego IT. 

Program

Długość kursu: 4 tygodnie, 8h tygodniowo, 32h łącznie.

Przebieg szkolenia:

W trakcie szkolenia nauka podzielona jest na rozwiązywanie zadań na platformie CyberSkiller ze wsparciem tutora oraz udział w konsultacjach online.

Tydzień 1: Spotkanie online 2h “Wprowadzenie do testów penetracyjnych IT”:

  • Poznanie się osób prowadzących i uczestniczących.
  • Poznanie modelu pracy (nauka na platformie, realizacja zadań, konsultacje).
  • Wprowadzenie do testów penetracyjnych IT.
  • Określanie wspólnych i indywidualnych celów nauki.

Praca na platformie 6h “Metasploit - wprowadzenie”:

  • Tworzenie i konfiguracja listenera.
  • Użycie złośliwego serwera FTP.
  • Tworzenie i konfiguracja payloadu.
  • Uzyskiwanie dostępu i wykonywanie komend zdalnych.
  • Wykorzystanie exploita do uzyskania dostępu. 

Tydzień 2 (praca na platformie 7h + 1h konsultacji online)   “Metasploit - wprowadzenie”:

  • Wykonywanie enumeracji użytkowników. 
  • Przeprowadzanie enumeracji katalogów.
  • Wykonywanie enumeracji plików.
  • Przeprowadzanie ataku słownikowego.
  • Skanowanie i analiza aplikacji Wordpress pod kątem podatności.
  • Przeprowadzanie enumeracji serwera DNS.

Tydzień 3 (praca na platformie 7h + 1h konsultacji online)   “Metasploit - exploitacja”:

  • Wykrywanie podatności w skrypcie mapującym.
  • Zidentyfikowanie podatnej przeglądarki plików.
  • Instalacja i wykorzystanie tylnej furtki w serwisie.
  • Wykrywanie podatności w panelu zarządzającym serwisem.
  • Wykorzystanie podatności Apache ShellShock.
  • Przeprowadzanie ataku Local File Inclusion (LFI) w popularnym serwisie PHP.
  • Zidentyfikowanie podatności w serwerze cache.

Tydzień 4 (praca na platformie 7h + 2h konsultacji online)   “Metasploit - testy black-box”:

  • Konfiguracja i użycie modułu logowania w Metasploit.
  • Wykorzystanie komendy do podwyższania uprawnień na systemie ofiary.
  • Obejście mechanizmów wykrywania malware na systemie ofiary.
  • Wykorzystywanie krytycznej podatności w bibliotece Java.
  • Wykrywanie i wykorzystanie podatności w programie administratora.
  • Atak polegający na serializacji obiektu w bibliotece Pickle. 

Temat dodatkowy “Bezpieczeństwo sieci WiFi”:

  • Atak na szyfrowaną komunikację WEP.
  • Atak słownikowy na hasło w szyfrowanej komunikacji WPA.
  • Atak siłowy na hasło w szyfrowanej komunikacji WPA.
  • Atak na zaszyfrowany plik ZIP w komunikacji WPA.
  • Atak na prywatny klucz TLS w komunikacji WPA.
  • Wykorzystywanie half-way handshakes w ataku na komunikację WPA.
Course Catalog

Organizacja

  • 100% online – Kurs jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.
  • E-learning Plus – Kurs jest zorganizowany w formule e-learning plus, która polega na połączeniu pracy na platformie edukacyjnej CyberSkiller, konsultacji grupowych online oraz konsultacji asynchronicznych na MS Teams.
  • Platforma CyberSkiller – W ramach realizacji kursu uzyskasz dostęp do platformy edukacyjnej CyberSkiller, która umożliwia rozwiązywanie zadań dostępnych w ramach kursu. Na platformie dostępne są materiały tekstowe i materiały wideo z teorią i wsparciem do rozwiązania zadań. Zadania działają w formule CTF oraz posiadają moduł automatycznego sprawdzania, dzięki czemu możesz w kilka sekund zweryfikować poprawność wykonanych zadań.
  • Konsultacje grupowe online – Raz w tygodniu odbywają się grupowe konsultacje, na których możesz zadawać pytania, a tutorzy rozwiązują wybrane zadania na forum grupy.
  • Konsultacje asynchroniczne – Wszyscy uczestnicy i tutorzy mają ciągły dostęp do MS Teams. Możesz tam zadawać pytania tutorom w formie indywidualnych wiadomości lub na forum grupy; tutor udziela odpowiedzi w ciągu maksymalnie 48 godzin.
  • Tutorzy – Nauczanie wspierane jest przez Tutorów, czyli wykładowców Akademii Leona Koźmińskiego, którzy monitorują realizację materiału przez kursantów.
  • Warsztaty online – W pierwszym i czwartym tygodniu kursu odbywają się dłuższe spotkania online w formule warsztatowej. Jest to również czas na integrację i nawiązanie nowych znajomości.
  • Sprzęt – Do realizowania kursu niezbędne jest posiadanie komputera o minimalnych parametrach: min. 4GB pamięci RAM, system operacyjny Kali Linux.
  • Czas – Kurs trwa 4 tygodnie, łącznie 32 godziny nauki.

Tutorzy

dr hab. Bogdan Księżopolski

Pełni rolę pełnomocnika rozwoju informatyki w Akademii Leona Koźmińskiego.

Pracą naukową zajmuje się od ponad 20 lat. W 2006 roku obronił pracę doktorską w Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie dotyczącą „Bezpieczeństwa oraz optymalizacji procesów realizowanych drogą elektroniczną”. W 2016 roku na tej samej uczelni uzyskał stopień doktora habilitowanego, przedstawiając cykl prac dotyczący „Wieloaspektowej analizy systemów bezpieczeństwa przy pomocy języka QoP-ML”.

Jest twórcą nowego języka modelowania systemów bezpieczeństwa QoP-ML, protokołów kryptograficznych oraz nowatorskich systemów edukacyjnych. Jest autorem lub współautorem ponad 60 prac naukowych opublikowanych w międzynarodowych czasopismach oraz prezentowanych na wielu międzynarodowych konferencjach. W roku 2024 opublikował swoją pierwszą pracę w uznanym czasopiśmie Nature Communication.

Jest autorem kilku książek z dziedziny cyberbezpieczeństwa i edukacji informatyki, w tym jednej wydanej przez renomowane wydawnictwo CRC Press w Nowym Jorku. Jest członkiem komitetów programowych na wielu międzynarodowych konferencjach naukowych oraz edytorem wielu tomów specjalnych czasopism naukowych.

Pełnił rolę kierownika w kilku międzynarodowych projektach badawczych oraz projektach badawczo-rozwojowych. Jest stałym recenzentem w wielu czasopismach naukowych z listy JCR, wykonał ponad 50 recenzji prac naukowych dla tych czasopism.

Został nagrodzony wieloma wyróżnieniami za działalność naukową i dydaktyczną, przez wiele lat był wyróżniany tytułem najlepszego wykładowcy nadawanym głosami studentów.

Główne zainteresowania dotyczą dwóch obszarów, cyberbezpieczeństwa oraz cyfrowej edukacji. W cyberbezpieczeństwie są to zagadnienia dotyczące: stosowanej kryptografii, zwiększania świadomości cyberbezpieczeństwa, bio kryptografii, protokołów kryptograficznych oraz ataków DDoS. W ramach cyfrowej edukacji zajmuje się zastosowaniem AI w edukacji, analityką danych edukacyjnych oraz technologiami w nauczaniu w trybie blended.

dr Damian Rusinek

Tytuł doktora nauk technicznych w dyscyplinie informatyka uzyskał na Politechnice Warszawskiej, po obronieniu rozprawy doktorskiej pt. „Adaptacyjny system doboru poziomu bezpieczeństwa w  "bezprzewodowych sieciach sensorowych przy użyciu języka QoP-ML" (2016).

Damian rozpoczął karierę w dziedzinie cyberbezpieczeństwa w 2010 roku, rozpoczynając studia doktoranckie na UMCS oraz IPPT PAN. Wcześniej był programistą rozwiązań serwerowych. Pracował na UMCS jako asystent od 2013 r., a później - od 2016 do 2021 r. - jako adiunkt. W 2016 roku swoją specjalistyczną wiedzę wykorzystał w branży komercyjnej, gdzie przeprowadził ponad 100 testów penetracyjnych oraz przeglądów kodu źródłowego, głównie dla sektora bankowości oraz fin-tech. Uzyskał również certyfikat eCPTX. W 2018 roku Damian zagłębił się w dziedzinę bezpieczeństwa technologii blockchain, będąc pionierem w opracowaniu standardu bezpieczeństwa SCSVS - najbardziej wszechstronnej listy kontrolnej bezpieczeństwa dla projektów opartych na technologii blockchain do chwili obecnej. 

W 2022 roku Damian podjął kolejny istotny krok, założenie firmy Composable Security, która specjalizuje się w ocenie oraz konsultacjach dotyczących bezpieczeństwa projektów blockchain. W ciągu tego okresu był prelegentem na różnych konferencjach, w tym EthCC, Web3 Security Conference, ETHWarsaw, EthZurich, OWASP AppSec Global, Confidence, InfoShare. Damian jest również zaangażowany w ruch ""whitehat"", w ramach którego zgłaszał podatności bezpieczeństwa w jednej z największych na świecie giełd oraz wielu projektach opartych na technologii blockchain, co pozwoliło uchronić przed kradzieżą dziesiątki milionów dolarów.

Andrzej Nowodworski

Posiada 25 lat doświadczenia w branży IT, w tym od ponad 15 lat jest związany z cyberbezpieczeństwem. Pracował w największych polskich instytucjach finansowych (PKO BP, PZU). Ostatnio związany z Operatorem Chmury Krajowej realizował wiele projektów w oparciu o publiczne chmury obliczeniowe (np. system do rejestracji na szczepienia COVID). Założyciel firm Immunity Systems oraz APT Defend związanych z cyberbezpieczeństwem. Posiada bogate doświadczenie w zagadnieniach związanych z bezpieczeństwem defensywnym (w tym w systemach antyfraudowych), a także z bezpieczeństwem ofensywnym (członek zespołów Red Team). Posiada także doświadczenie w tematach bezpieczeństwa środowisk chmurowych w tym DevOps i DevSecOps. 

Zasady naboru

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni.

Rejestracja online

Prosimy oczekiwać na kontakt mailowy opiekuna szkolenia lub kursu.

Agnieszka_Szczepanczyk_ALK
Masz pytania? Zapraszamy do kontaktu
Agnieszka Szczepańczyk

Opłaty

* Oferowana zniżka nie kumuluje się z innymi ewentualnymi rabatami.

Koszt szkolenia
Cena regularna szkolenia 4150 zł brutto (stawka zw. z VAT)
Cena szkolenia dla studentów i absolwentów studiów I, II stopnia, studiów podyplomowych i MBA w ALK 3735 zł netto (stawka zw. z VAT)*

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego online.  

Po zarejestrowaniu się na szkolenie każdy z kandydatów otrzyma mailowo INDYWIDUALNY NUMER KONTA do dokonania płatności za szkolenie. 

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail agaf@kozminski.edu.pl