Online kurz Penetrační testování prakticky | robot_dreams Czech
  • živý online kurz
  • start 9. 12. 2024
  • 14 lekcí
  • praktická cvičení

Penetrační testování prakticky

Začni praktický kurz penetračního testování a pronikni do světa kybernetické bezpečnosti. Naučíš se chránit sítě a aplikace před reálnými hrozbami.

 

Patrik Žák

7+ let zkušeností v oblasti kyberbezpečnosti

Penetrační tester / Buisness Owner, SYSNETSHIELD

O KURZU

  • TIMELINE:

    PROSINEC–ÚNOR

  • ČEKÁ TĚ:

    14 LEKCÍ

  • FORMÁT

    ŽIVĚ ONLINE

V kurzu penetračního testování se zaměříš na reálné kybernetické hrozby. Naučíš se instalovat a konfigurovat nástroje pro bezpečnostní účely. Osvojíš si techniky pro skenování zranitelností a exploitaci systémů. Praktická cvičení ti poskytne zkušenosti, které využiješ při řešení bezpečnostních incidentů nebo při hledání zaměstnání.

PO ABSOLVOVÁNÍ KURZU BUDEŠ UMĚT:

  • provádět penetrační testy na serverech a webových aplikacích

  • analyzovat a identifikovat zranitelnosti v různých systémech

  • využívat pokročilé nástroje pro testování a exploitaci bezpečnostních slabin

  • vytvářet přehledné reporty o zranitelnostech pro různé cílové skupiny

  • aplikovat osvědčené postupy k zajištění kybernetické bezpečnosti

Kurz je pro tebe, pokud jsi

Nadšenec pro kybernetickou bezpečnost

Chceš svou kariéru směřovat do oblasti kybernetické bezpečnosti a hledáš způsob, jak začít? V kurzu tě naučíme prakticky používat nástroje pro praxi v cybersecurity a získáš praktické dovednosti s penetračním testováním na reálných příkladech.

DevOps inženýr*ka

Nevíš, jak začlenit kybernetickou bezpečnost do DevOps workflow? Naučíme tě integrovat bezpečnostní nástroje, hodnotit zranitelnosti a implementovat účinná řešení, která rychle minimalizují rizika v CI/CD prostředí.

Administrátor*ka sítě

Chybí ti praktické dovednosti s odhalováním zranitelností v síti? V kurzu penetračního testování se naučíš používat moderní nástroje pro skenování a reportování výsledků pro interní i externí účely. Díky tomu dokážeš lépe chránit síťovou infrastrukturu.

 

Lektor

Patrik Žák

Penetrační tester / Buisness owner, SYSNETSHIELD

  • Patrik je IT bezpečnostní specialista s víc než 11 lety zkušeností v oblasti kybernetické bezpečnosti.

  • Založil společnost SYSNETSHIELD, která se specializuje na penetrační testování a kybernetickou bezpečnost.

  • Spolupracoval s významnými firmami, jako jsou Trixi, Dateio a BringAuto, na správě sítí a serverů.

  • Aktivně se věnuje etickému hackingu, bezpečnosti sítí a tvorbě bezpečných IT řešení.

Program

  • 1. lekce
    Pondělí 9. 12. 2024 18:00–19:30

    Úvod do cybersecurity

    • Co je ethical hacking
    • Principy, etika, cíle
    • White hat / black hat
    • Whitebox/blackbox/graybox
    • Typy testů
    • Reporting

    Výstupy z lekce: Máš základní vhled do kybernetické bezpečnosti, dokážeš rozlišit sken zranitelností od penetračního testu a vyznáš se v testech, jako jsou pentesty, vulnscan a testy zaměřené na infrastrukturu, webové aplikace, API, IoT, síťové prostředí nebo SCADA systémy.

  • 2. lekce
    Středa 11. 12. 2024 18:00–19:30

    Instalujeme Kali Linux

    • Instalace – vbox (win/macos), Kali instalace/virtualizace
    • Instalace VPN pro přístup do LABu

    Výstupy z lekce: Zprovozníš Kali Linux na svém počítači a přihlásíš se do testovacího prostředí.

  • 3. lekce
    Pondělí 16. 12. 2024 18:00–19:30

    Information Gathering

    • Shodan a jeho použití
    • Domain Name System (DNS)
    • Google dorking

    Praktické cvičení: Najdi MikroTik routery s verzí nižší než 7, které se nacházejí v ČR.

    Výstupy z lekce: Umíš zjistit informace o cílovém systému a dokážeš také víš, které služby běží, na kterých portech.

  • 4. lekce
    Středa 18. 12. 2024 18:00–19:30

    Phishing

    • Rozpoznávání phishingových útoků
    • Konfigurace phishing frameworků – GoPhish a SET
    • Odeslání phishingového e-mailu

    Praktické cvičení: Vytvoř a odešli phishingový e-mail.

    Výstupy z lekce: Máš přehled o phishingových frameworcích a umíš vytvořit a odeslat phishingový e-mail.

  • 5. lekce
    Pondělí 6. 1. 2025 18:00–19:30

    Enumerace služeb

    • Základní nástroje, Nmap, Masscan, RustScan
    • Automatizované nástroje infrastruktury – Nessus, OpenVAS
    • Automatizované nástroje webapp – OWASP ZAP, Burp, Arachni, Nikto

    Praktické cvičení: LAB – samostatně proveď enumeraci služeb na přiděleném strojia aplikuj získané znalosti.

    Výstupy z lekce: Umíš používat nástroje jako Nmap, Masscan a RustScan k efektivnímu skenování sítí, zjištění služeb, portů a protokolů. Dokážeš analyzovat výsledky skenování a interpretovat typy služeb, verze softwaru a zranitelnosti. Zvládáš pracovat s nástroji Nessus a OpenVAS pro identifikaci zranitelností na síťových zařízeních a serverech. Umíš také používat OWASP ZAP, Burp Suite, Arachni a Nikto pro testování webových aplikací a identifikaci jejich bezpečnostních chyb.

  • 6. lekce
    Středa 8. 1. 2025 18:00–19:30

    Wireshark – hledejme hesla v síťovém provozu

    • Odchycení hesla v nešifrované podobě pomocí SW pro analýzu síťového provozu
    • Zkoumání už zachycených dat pomocí analýzy PCAP souboru

    Praktické cvičení: LAB – vyhledáš plaintext hesla v přiřazeném souboru PCAP. Připojíš stručný popis zjištění a pokud možno vyhodnotíš, kterým uživatelům a službám hesla patří.

    Výstupy z lekce: Umíš používat Wireshark k zachytávání síťového provozu a vyhledávání nešifrovaných dat, včetně hesel v plaintextu. Orientuješ se v PCAP souborech a dokážeš využívat Wireshark k analýze dříve zachyceného provozu. Analyzuješ výsledky a určíš, které uživatelské účty nebo služby jsou ohroženy kvůli nešifrované komunikaci.

  • 7. lekce
    Pondělí 13. 1. 2025 18:00–19:30

    Login Bruteforcing

    • Použití automatizovaných nástrojů pro bruteforce útoky
    • Zaměření na různé platformy: např. webové aplikace, RDP servery a SSH servery

    Praktické cvičení: Provedeš enumeraci uživatelů a slovníkový útok na webový přihlašovací formulář. Potom slovně popíšeš výsledky a zjištění.

    Výstupy z lekce: Umíš používat nástroje jako Hydra pro slovníkové útoky na aplikace a dokážeš provést slovníkový útok na SSH, RDP a webové aplikace.

  • 8. lekce
    Středa 15. 1. 2025 18:00–19:30

    Penetrační test Linuxového serveru

    • Nástroje pro penetrační testování Linuxového serveru
      • OpenVAS
      • Nmap
      • Použití exploitů

    Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém provedeš vlastní testování a analýzu zabezpečení.

    Výstupy z lekce: Umíš pomocí automatizovaného nástroje provést penetrační test linuxového serveru. Dokážeš pracovat s OpenVAS a nasadit ho k automatizovanému skenování serveru pro identifikaci bezpečnostních problémů. Naučíš se používat exploity k ověření, jestli je možné identifikované zranitelnosti využít k neoprávněnému přístupu nebo kontrole nad serverem.

  • 9. lekce
    Pondělí 20. 1. 2025 18:00–19:30

    Penetrační test Windowsového serveru

    • Používání automatizovaných nástrojů pro penetrační testování windowsového serveru
    • Provádění testu serveru s cílem identifikovat slabiny

    Výstupy z lekce: Umíš používat automatizované nástroje pro penetrační testování Windows serveru. Naučíš se identifikovat zranitelnosti, jako jsou špatně zabezpečené služby, neaktuální software nebo chybné konfigurace, a vyhodnotíš jejich rizika. Budeš taky umět pracovat s nástroji specifickými pro testování Windows prostředí, včetně nástrojů pro zjišťování zranitelností Active Directory, privilegovaných účtů a přístupových práv.

  • 10. lekce
    Středa 22. 1. 2025 18:00–19:30

    Penetrační test webové aplikace

    • Nástroje – ZAP, sqlmap, ffuz, dirbuster
    • Základy Burp Suite
    • Test webové aplikace

    Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém samostatně provedeš testování a vyhodnocení bezpečnosti.

    Výstupy z lekce: Umíš používat automatizované nástroje jako ZAP, sqlmap, ffuf nebo dirbuster pro penetrační testování webových aplikací a máš základní povědomí o frameworku OWASP Top 10.

  • 11. lekce
    Pondělí 27. 1. 2025 18:00–19:30

    Reverse shell

    • Co je to reverse shell
    • Použití reverse shell, web shell
    • Naučíme se vygenerovat základní reverse shell pomocí meterpreter

    Praktické cvičení: Nasadíš meterpreter tcp_reverse payload a otevřeš MP session. Výsledek doložíš screenshoty.

    Výstupy z lekce: Porozumíš pojmu reverse shell a dokážeš vysvětlit, jak funguje, včetně rozdílu mezi reverse shellem a bind shellem. Umíš používat reverse shell v praxi, nasadit jej i web shell na cílovém systému pro získání vzdáleného přístupu. Také zvládneš spustit Meterpreter TCP reverse payload a navázat Meterpreter session pro vzdálený přístup k cílovému systému.

  • 12. lekce
    Středa 29. 1. 2025 18:00–19:30

    PrivEsc – povyšme se na roota/administratora

    • Nástroje a metody, které slouží k PrivEsc na linixovém a windowsovém serveru

    Výstupy z lekce: Máš základní znalost o tom, co je to PrivEsc a jak se provádí. Umíš identifikovat běžné zranitelnosti, které lze využít pro PrivEsc na linuxových i windowsových serverech. Naučíš se používat specifické nástroje pro automatizaci procesu PrivEsc a porozumíš jejich funkčnosti.

  • 13. lekce
    Pondělí 3. 2. 2025 18:00–19:30

    Reporting

    • Jak vypadá report
    • Základy reporting frameworku

    Praktické cvičení: Napiš report k pentestům z lekce 8 a 10.

    Výstupy z lekce: Orientuješ se v reportovacích nástrojích. Víš, jak vypadá report a z čeho se skládá, a umíš napsat vlastní report k penetračnímu testu.

  • 14. lekce
    Středa 5. 2. 2025 18:00–19:30

    Q&A session, case studies

ZÍSKEJ VÍCE INFORMACÍ O KURZU PENETRAČNÍ TESTOVÁNÍ PRAKTICKY

Vyplň registrační formulář a připoj se k nám! Náš r_d tým se s tebou spojí co nejdříve, abys získal*a všechny potřebné detaily o obsahu kurzu Penetrační testování prakticky a jeho ceně.

 
 
 
 
Rezervuj si místo