Wesprzyj Fundację Rozwoju

Pentester - Przeprowadzenie testów penetracyjnych IT w Metasploit

Kursy i szkolenia
Czas trwania: 6-30 dni
Język: PL
Uzyskany tytuł: Świadectwo ukończenia kursu
e-Learning Plus,
Online
Agnieszka_Szczepanczyk_ALK

O kursie

O kursie

Cel kursu

Kurs koncentruje się na wykorzystaniu narzędzia Metasploit oraz technik eksploracyjnych, wykorzystywanych do odkrywania i wykorzystania podatności w systemach informatycznych. W ramach zapoznasz się z metodami przeprowadzania rekonesansu, identyfikowania podatności oraz wykorzystywania exploitów do uzyskania dostępu do systemów. W kursie przedstawione zostaną również techniki związane z testowaniem bezpieczeństwa sieci WiFi oraz zarządzaniem krytycznymi podatnościami w aplikacjach i systemach. Kurs obejmuje wprowadzenie do podstawowych operacji w Metasploit i przeznaczony jest dla osób, które chcą zdobyć podstawowe umiejętności w zakresie testowania bezpieczeństwa IT, w tym w szczególności przeprowadzania testów penetracyjnych z wspomnianego wykorzystaniem.

Uczestnicy i uczestniczki: 

  • Nauczysz się korzystać z Metasploit do tworzenia listenerów, złośliwych serwerów FTP, payloadów i sesji meterpreter.
  • Poznasz techniki rekonesansu, w tym enumerację użytkowników, katalogów, plików i ataki słownikowe na serwery FTP.
  • Zdobędziesz umiejętność exploitacji podatności, takich jak ShellShock czy Local File Inclusion, oraz wykorzystania podatnych aplikacji.
  • Nauczysz się przeprowadzać testy black-box, podwyższać uprawnienia i omijać mechanizmy wykrywania malware.
  • Poznasz metody łamania zabezpieczeń sieci WiFi (WEP, WPA) przy użyciu ataków słownikowych, siłowych i analizy handshakes.

Dni otwarte

O uczelni

Atuty szkolenia

1
100% ONLINE

Kurs realizowany jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.

2
DOSTĘP 24/7

Zadania dostępne są w chmurze na platformie CyberSkiller, co umożliwia naukę z każdego miejsca i o każdej porze.

3
NAUCZANIE PRAKTYCZNE

Kurs rozwija praktyczne umiejętności, które mają zastosowanie w pracy w sektorze cyberbezpieczeństwa, w szczególności testera penetracyjnego IT. 

Partner szkolenia

Adresaci szkolenia

Osoby posiadające doświadczenie w obszarze cyberbezpieczeństwa, które chcą rozwijać zaawansowane umiejętności w zakresie przeprowadzania testów penetracyjnych. 

Osoba przystępująca do kursu musi posiadać umiejętności i wiedzę w zakresie:

  • Obsługi systemu Linux (zalecana dystrybucja: Kali)
  • Sieci komputerowych
  • Bezpieczeństwa aplikacji WWW
  • Kryptografii stosowanej

Co zyskasz

  • Certyfikat ALK: Oficjalny certyfikat ukończenia szkolenia w zakresie cyberbezpieczeństwa sygnowany przez Akademię Leona Koźmińskiego.
  • Elastyczność i dostępność: Dzięki realizacji kursu 100% online możesz uczyć się w dogodnym dla ciebie czasie i miejscu, co jest szczególnie korzystne dla osób pracujących lub mających inne zobowiązania.
  • Wysoka jakość kształcenia: Studia są prowadzone przez doświadczonych ekspertów z Akademii Leona Koźmińskiego w dziedzinie cyberbezpieczeństwa, co gwarantuje aktualność i praktyczną wartość przekazywanej wiedzy.
  • Rozwój kariery i możliwości zatrudnienia: Osoby, które ukończą kurs zdobędą ważne umiejętności wykorzystywane w pracy na stanowiskach testera penetracyjnego IT. 

Program

Długość kursu: 4 tygodnie, 8h tygodniowo, 32h łącznie.

Przebieg szkolenia:

W trakcie szkolenia nauka podzielona jest na rozwiązywanie zadań na platformie CyberSkiller ze wsparciem tutora oraz udział w konsultacjach online.

Tydzień 1: Spotkanie online 2h “Wprowadzenie do testów penetracyjnych IT”:

  • Poznanie się osób prowadzących i uczestniczących.
  • Poznanie modelu pracy (nauka na platformie, realizacja zadań, konsultacje).
  • Wprowadzenie do testów penetracyjnych IT.
  • Określanie wspólnych i indywidualnych celów nauki.

Praca na platformie 6h “Metasploit - wprowadzenie”:

  • Tworzenie i konfiguracja listenera.
  • Użycie złośliwego serwera FTP.
  • Tworzenie i konfiguracja payloadu.
  • Uzyskiwanie dostępu i wykonywanie komend zdalnych.
  • Wykorzystanie exploita do uzyskania dostępu. 

Tydzień 2 (praca na platformie 7h + 1h konsultacji online)   “Metasploit - wprowadzenie”:

  • Wykonywanie enumeracji użytkowników. 
  • Przeprowadzanie enumeracji katalogów.
  • Wykonywanie enumeracji plików.
  • Przeprowadzanie ataku słownikowego.
  • Skanowanie i analiza aplikacji Wordpress pod kątem podatności.
  • Przeprowadzanie enumeracji serwera DNS.

Tydzień 3 (praca na platformie 7h + 1h konsultacji online)   “Metasploit - exploitacja”:

  • Wykrywanie podatności w skrypcie mapującym.
  • Zidentyfikowanie podatnej przeglądarki plików.
  • Instalacja i wykorzystanie tylnej furtki w serwisie.
  • Wykrywanie podatności w panelu zarządzającym serwisem.
  • Wykorzystanie podatności Apache ShellShock.
  • Przeprowadzanie ataku Local File Inclusion (LFI) w popularnym serwisie PHP.
  • Zidentyfikowanie podatności w serwerze cache.

Tydzień 4 (praca na platformie 7h + 2h konsultacji online)   “Metasploit - testy black-box”:

  • Konfiguracja i użycie modułu logowania w Metasploit.
  • Wykorzystanie komendy do podwyższania uprawnień na systemie ofiary.
  • Obejście mechanizmów wykrywania malware na systemie ofiary.
  • Wykorzystywanie krytycznej podatności w bibliotece Java.
  • Wykrywanie i wykorzystanie podatności w programie administratora.
  • Atak polegający na serializacji obiektu w bibliotece Pickle. 

Temat dodatkowy “Bezpieczeństwo sieci WiFi”:

  • Atak na szyfrowaną komunikację WEP.
  • Atak słownikowy na hasło w szyfrowanej komunikacji WPA.
  • Atak siłowy na hasło w szyfrowanej komunikacji WPA.
  • Atak na zaszyfrowany plik ZIP w komunikacji WPA.
  • Atak na prywatny klucz TLS w komunikacji WPA.
  • Wykorzystywanie half-way handshakes w ataku na komunikację WPA.

Organizacja

  • 100% online – Kurs jest w 100% online i nie wymaga fizycznego pobytu na Uczelni.
  • E-learning Plus – Kurs jest zorganizowany w formule e-learning plus, która polega na połączeniu pracy na platformie edukacyjnej CyberSkiller, konsultacji grupowych online oraz konsultacji asynchronicznych na MS Teams.
  • Platforma CyberSkiller – W ramach realizacji kursu uzyskasz dostęp do platformy edukacyjnej CyberSkiller, która umożliwia rozwiązywanie zadań dostępnych w ramach kursu. Na platformie dostępne są materiały tekstowe i materiały wideo z teorią i wsparciem do rozwiązania zadań. Zadania działają w formule CTF oraz posiadają moduł automatycznego sprawdzania, dzięki czemu możesz w kilka sekund zweryfikować poprawność wykonanych zadań.
  • Konsultacje grupowe online – Raz w tygodniu odbywają się grupowe konsultacje, na których możesz zadawać pytania, a tutorzy rozwiązują wybrane zadania na forum grupy.
  • Konsultacje asynchroniczne – Wszyscy uczestnicy i tutorzy mają ciągły dostęp do MS Teams. Możesz tam zadawać pytania tutorom w formie indywidualnych wiadomości lub na forum grupy; tutor udziela odpowiedzi w ciągu maksymalnie 48 godzin.
  • Tutorzy – Nauczanie wspierane jest przez Tutorów, czyli wykładowców Akademii Leona Koźmińskiego, którzy monitorują realizację materiału przez kursantów.
  • Warsztaty online – W pierwszym i czwartym tygodniu kursu odbywają się dłuższe spotkania online w formule warsztatowej. Jest to również czas na integrację i nawiązanie nowych znajomości.
  • Sprzęt – Do realizowania kursu niezbędne jest posiadanie komputera o minimalnych parametrach: min. 4GB pamięci RAM, system operacyjny Kali Linux.
  • Czas – Kurs trwa 4 tygodnie, łącznie 32 godziny nauki.

Tutorzy

dr hab. Bogdan Księżopolski

Dr hab. Bogdan Księżopolski, prof. ALK od 25 lat łączy badania z praktyką w obszarze cyberbezpieczeństwa oraz nowoczesnej, elastycznej edukacji. W Akademii Leona Koźmińskiego kieruje Katedrą Cyberbezpieczeństwa, Centrum Cyfrowej Edukacji. 

Jest twórcą języka modelowania bezpieczeństwa QoP‑ML oraz metody E‑Learning Plus, która integruje wirtualne środowiska, laboratoria „hands‑on” i mentoring. Opracował kilkanaście protokołów kryptograficznych, a wyniki badań publikuje w wiodących czasopismach – ostatnio w Nature Communications (2024). Autor lub współautor ponad 60 prac naukowych i kilku monografii (m.in. CRC Press). Jako założyciel platformy CyberSkiller rozwija narzędzia AI i learning analytics wspierające kształcenie IT. 

 

dr Damian Rusinek

Tytuł doktora nauk technicznych w dyscyplinie informatyka uzyskał na Politechnice Warszawskiej, po obronieniu rozprawy doktorskiej pt. „Adaptacyjny system doboru poziomu bezpieczeństwa w  ́bezprzewodowych sieciach sensorowych przy użyciu języka QoP-ML” (2016).

Damian rozpoczął karierę w dziedzinie cyberbezpieczeństwa w 2010 roku, rozpoczynając studia doktoranckie na UMCS oraz IPPT PAN. Wcześniej był programistą rozwiązań serwerowych. Pracował na UMCS jako asystent od 2013 r., a później – od 2016 do 2021 r. – jako adiunkt. W 2016 roku swoją specjalistyczną wiedzę wykorzystał w branży komercyjnej, gdzie przeprowadził ponad 100 testów penetracyjnych oraz przeglądów kodu źródłowego, głównie dla sektora bankowości oraz fin-tech. Uzyskał również certyfikat eCPTX. W 2018 roku Damian zagłębił się w dziedzinę bezpieczeństwa technologii blockchain, będąc pionierem w opracowaniu standardu bezpieczeństwa SCSVS – najbardziej wszechstronnej listy kontrolnej bezpieczeństwa dla projektów opartych na technologii blockchain do chwili obecnej. 

W 2022 roku Damian podjął kolejny istotny krok, założenie firmy Composable Security, która specjalizuje się w ocenie oraz konsultacjach dotyczących bezpieczeństwa projektów blockchain. W ciągu tego okresu był prelegentem na różnych konferencjach, w tym EthCC, Web3 Security Conference, ETHWarsaw, EthZurich, OWASP AppSec Global, Confidence, InfoShare. Damian jest również zaangażowany w ruch „whitehat”, w ramach którego zgłaszał podatności bezpieczeństwa w jednej z największych na świecie giełd oraz wielu projektach opartych na technologii blockchain, co pozwoliło uchronić przed kradzieżą dziesiątki milionów dolarów.

Andrzej Nowodworski

Posiada 25 lat doświadczenia w branży IT, w tym ponad 15 lat w obszarze cyberbezpieczeństwa. Pracował w największych polskich instytucjach finansowych (PKO BP, PZU). Ostatnio związany z Operatorem Chmury Krajowej, realizował wiele projektów w oparciu o publiczne chmury obliczeniowe (np. system do rejestracji na szczepienia COVID). 

Założyciel firm Immunity Systems oraz APT Defend operujących w sektorze cyberbezpieczeństwa. Posiada bogate doświadczenie w zagadnieniach związanych z bezpieczeństwem defensywnym (w tym o systemach antyfraudowych), a także z bezpieczeństwem ofensywnym (członek zespołów Red Team). Ma także doświadczenie w tematach bezpieczeństwa środowisk chmurowych w tym DevOps i DevSecOps.

Zasady naboru

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego, który dostępny jest na stronie internetowej uczelni.

Rejestracja online

Prosimy oczekiwać na kontakt mailowy opiekuna szkolenia lub kursu.

Agnieszka_Szczepanczyk_ALK
Masz pytania? Zapraszamy do kontaktu
Agnieszka Szczepańczyk
Najczęściej zadawane pytania

Opłaty

* Oferowana zniżka nie kumuluje się z innymi ewentualnymi rabatami.

Koszt szkolenia
Cena regularna szkolenia 4150 zł brutto (stawka zw. z VAT)
Cena szkolenia dla studentów i absolwentów studiów I, II stopnia, studiów podyplomowych i MBA w ALK 3735 zł netto (stawka zw. z VAT)*

Pierwszą czynnością w procesie rekrutacji jest wypełnienie formularza zgłoszeniowego online.  

Po zarejestrowaniu się na szkolenie każdy z kandydatów otrzyma mailowo INDYWIDUALNY NUMER KONTA do dokonania płatności za szkolenie. 

Osoby zainteresowane otrzymaniem faktury proszone są o kontakt z Panią Agnieszką Fabiańską e-mail [email protected]