Download as pdf or txt
Download as pdf or txt
You are on page 1of 2

1. Jak testowa bezpieczestwo sieci, czym s testy penetracyjne?

metodyki i rodzaje pentestw OSSTMM / OWASP Dokumenty opisujce dobre praktyki (NIST/CIS) rnice pomidzy pentestami a audytami 2. Organizacja testw penetracyjnych prawne aspekty prowadzenia testw penetracyjnch opracowanie planu testw penetracyjnych popularne problemy spotykane podczas testw penetracyjnych 3. Poszczeglne fazy testu penetracyjnego Rekonesans pasywne metody zbierania informacji o celu wykorzystanie serwerw proxy zbieranie i analiza metadanych ataki typu social-engineering i APT profilowanie pracownikw aktywne metody zbierania informacji o celu mapowanie sieci ofiary omijanie firewalli Enumeracja podatnoci rodzaje podatnoci (buffer overflow, format string, etc.) czym jest shellcode? mechanizmy DEP/ASLR i ich omijanie ROP i heap spraying dopasowywanie kodu exploita do znalezionych podatnoci rodzaje exploitw wyszukiwanie exploitw analiza przykadowego exploita tworzenie wasnego exploita wybr drogi wejcia do systemu Atak przegld technik atakw na systemy (Windows/Linux) i sieci komputerowe ataki w sieci LAN/WAN/Wi-Fi ataki na urzdzenia sieciowe (routery, switche, IDS/IPS/WAF, firewalle, load balancery) ataki denial of service

fuzzing amanie hase atak przy pomocy exploita zdalnego narzdzia wspomagajce atak podniesienie uprawnie do poziomu administratora exploity lokalne amanie hashy hase Zacieranie ladw backdoorowanie przejtego systemu zacieranie ladw wamania, oszukiwanie narzdzi do analizy powamaniowej Sporzdzenie raportu z testu penetracyjnego budowa szczegowego raportu technicznego raport dla zarzdu 4. Metody ochrony przed atakami idea honeypotw systemy IDS/IPS metody hardeningu systemw Windows metody hardeningu systemw Linux

You might also like