Penetrační testování
prakticky
Zjisti, jak fungují kyberútoky, a najdi slabá místa systémů dřív než hackeři.

O KURZU
- Timeline
květen–červenec
- Čeká tě
12 lekcí
- Formát
ŽIVĚ ONLINE
Zjistíš, jak odhalit slabiny v IT systému a převést je do srozumitelného reportu.
Naučíš se prioritizovat rizika v testovacím prostředí a nasadit navržená opatření.
Kurz je vhodný pro:
-
Juniorní IT pracovníky
Získáš praktické základy pentestování, naučíš se pracovat v Kali, s Nmapem a Burp Suite a správně reportovat zjištění.
-
DevOps inženýry
Naučíš se začlenit bezpečnost do CI/CD, odhalovat slabiny infrastruktury a nasazovat účinné testovací nástroje.
-
Juniorní síťové administrátory
Osvojíš si ofenzivní techniky pro odhalování slabin v síti a naučíš se je efektivně dokumentovat a napravovat.
Lektor
Patrik Žák
Penetrační tester / Red Teamer / Business owner, SYSNETSHIELD
-
Patrik je IT bezpečnostní specialista, 10+ let praxe v oblasti kybernetické bezpečnosti. Získal certifikáty CRTO, CPTS a CCPenX-AWS.
-
Založil společnost SYSNETSHIELD, která se specializuje na penetrační testování a kybernetickou bezpečnost.
-
Mezi jeho reference v oblasti bezpečnosti patří například Armáda ČR, NN Pojišťovna, NFCTron nebo Dateio.
-
Aktivně se věnuje etickému hackingu, bezpečnosti sítí a tvorbě bezpečných IT řešení.
Program
-
0. lekcePondělí 4. 5. 2026
Kontrola znalostí
Výstupy z lekce: Máš základní vhled do kybernetické bezpečnosti, dokážeš rozlišit sken zranitelností od penetračního testu a vyznáš se v testech, jako jsou pentesty, vulnscan a testy zaměřené na infrastrukturu, webové aplikace, API, IoT, síťové prostředí nebo SCADA systémy.
-
1. lekceStředa 6. 5. 2026
Úvod do cybersecurity
- Co je ethical hacking
- Principy, etika, cíle
- White hat / black hat
- Whitebox/blackbox/graybox
- Typy testů
- Reporting̊
Výstupy z lekce: Máš základní vhled do kybernetické bezpečnosti, dokážeš rozlišit sken zranitelností od penetračního testu a vyznáš se v testech, jako jsou pentesty, vulnscan a testy zaměřené na infrastrukturu, webové aplikace, API, IoT, síťové prostředí nebo SCADA systémy.
-
2. lekcePondělí 11. 5. 2026
Information Gathering
- Shodan a jeho použití
- Domain Name System (DNS)
- Google dorking
Praktické cvičení: Najdi MikroTik routery s verzí nižší než 7, které se nacházejí v ČR.
Výstupy z lekce: Umíš zjistit informace o cílovém systému a také víš, které služby běží na kterých portech.
-
3. lekceStředa 13. 5. 2026
Phishing
- Rozpoznávání phishingových útoků
- Konfigurace phishing frameworků – GoPhish a SET
- Odeslání phishingového e-mailu
Praktické cvičení: Vytvoř a odešli phishingový e-mail.
Výstupy z lekce: Máš přehled o phishingových frameworcích a umíš vytvořit a odeslat phishingový e-mail.
-
4. lekcePondělí 18. 5. 2026
Enumerace služeb
- Základní nástroje, Nmap, Masscan, RustScan
- Automatizované nástroje infrastruktury – Nessus, OpenVAS
- Automatizované nástroje webapp – OWASP ZAP, Burp, Arachni, Nikto
Praktické cvičení: LAB – samostatně proveď enumeraci služeb na přiděleném stroji a aplikuj získané znalosti.
Výstupy z lekce: Umíš používat nástroje jako Nmap, Masscan a RustScan ke skenování sítí, služeb, portů a protokolů. Dokážeš analyzovat výsledky skenování a interpretovat typy služeb, verze softwaru a zranitelnosti.
Zvládáš pracovat s nástroji Nessus a OpenVAS pro identifikaci zranitelností na síťových zařízeních a serverech. Umíš používat OWASP ZAP, Burp Suite, Arachni a Nikto pro testování webových aplikací a identifikaci jejich bezpečnostních chyb. -
5. lekceStředa 20. 5. 2026
Bruteforcing
- Použití automatizovaných nástrojů pro bruteforce útoky
- Zaměření na různé platformy: např. webové aplikace, RDP servery a SSH servery
Praktické cvičení: Provedeš enumeraci uživatelů a slovníkový útok na webový přihlašovací formulář. Potom slovně popíšeš výsledky a zjištění.
Výstupy z lekce: Umíš používat nástroje jako Hydra pro slovníkové útoky na aplikace a dokážeš provést slovníkový útok na SSH, RDP a webové aplikace.
-
6. lekcePondělí 25. 5. 2026
Penetrační test linuxového serveru
- Nástroje pro penetrační testování linuxového serveru
- OpenVAS
- Nmap
- Použití exploitů
Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém provedeš vlastní testování a analýzu zabezpečení.
Výstupy z lekce: Umíš pomocí automatizovaného nástroje provést penetrační test linuxového serveru. Dokážeš pracovat s OpenVAS a nasadit ho k automatizovanému skenování serveru pro identifikaci bezpečnostních problémů. Naučíš se používat exploity k ověření využití identifikované zranitelnosti k neoprávněnému přístupu nebo kontrole nad serverem.
- Nástroje pro penetrační testování linuxového serveru
-
7. lekceStředa 27. 5. 2026
Penetrační test windowsového serveru
- Používání automatizovaných nástrojů pro penetrační testování windowsového serveru
- Provádění testu serveru s cílem identifikovat slabinyli>
Výstupy z lekce: Umíš používat automatizované nástroje pro penetrační testování windowsového serveru. Naučíš se identifikovat špatně zabezpečené služby, neaktuální software nebo chybné konfigurace a vyhodnotíš jejich rizika. Umíš pracovat s nástroji specifickými pro testování Windows prostředí, včetně nástrojů pro zjišťování zranitelností Active Directory, privilegovaných účtů a přístupových práv.
-
8. lekcePondělí 1. 6. 2026
Penetrační test webové aplikace
- Nástroje – ZAP, sqlmap, ffuz, dirbuster
- Základy Burp Suite
- Test webové aplikace
Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém samostatně provedeš testování a vyhodnocení bezpečnosti.
Výstupy z lekce: Umíš používat automatizované nástroje jako ZAP, sqlmap, ffuf nebo dirbuster pro penetrační testování webových aplikací a máš základní povědomí o frameworku OWASP Top 10.
-
9. lekceStředa 3. 6. 2026
Reverse shell a PrivEsc na linuxovém serveru
- Co je reverse shell (reverse vs. bind shell)
- Reverse shell a web shell v praxi
- Meterpreter: vygenerování reverse shellu
- PrivEsc na Linuxu: co to je, typy, nástroje
Praktické cvičení: Nasadíš meterpreter tcp_reverse payload a otevřeš session (doložíš screenshoty).
Výstupy z lekce: Umíš vysvětlit a použít reverse shell (včetně web shellu), spustit Meterpreter reverse payload a navázat session. Umíš identifikovat zranitelnosti pro PrivEsc na Linuxu a orientuješ se v nástrojích pro PrivEsc.
-
10. lekcePondělí 8. 6. 2026
Reverse shell a PrivEsc na Windows serveru
- Co je reverse shell (reverse vs. bind shell)
- Reverse shell a web shell v praxi
- Meterpreter: vygenerování reverse shellu
- PrivEsc na Windows: co to je, typy, nástroje
Praktické cvičení: Nasadíš meterpreter tcp_reverse payload a otevřeš session (doložíš screenshoty).
Výstupy z lekce: Umíš vysvětlit a použít reverse shell (včetně web shellu), spustit Meterpreter reverse payload a navázat session. Umíš identifikovat zranitelnosti pro PrivEsc na Windows a orientuješ se v nástrojích pro PrivEsc.
-
11. lekcePondělí 15. 6. 2026
Reporting
- NáJak vypadá report
- Základy reporting frameworku
Praktické cvičení: Napiš report k pentestům z lekce 8 a 10.
Výstupy z lekce: Orientuješ se v reportovacích nástrojích. Víš, jak vypadá report a z čeho se skládá, a umíš napsat vlastní report k penetračnímu testu.
-
12. lekceStředa 17. 6. 2026
Q&A session
Zjistit cenu kurzu
Vyplňte registrační formulář a získejte podrobnější informace o kurzu a jeho ceně