Penetrační testování: online kurz | robot_dreams [Start: květen]

Penetrační testování
prakticky

Zjisti, jak fungují kyberútoky, a najdi slabá místa systémů dřív než hackeři.

certificate

O KURZU

  • Timeline

    květen–červenec

  • Čeká tě

    12 lekcí

  • Formát

    ŽIVĚ ONLINE

Zjistíš, jak odhalit slabiny v IT systému a převést je do srozumitelného reportu.

 

Naučíš se prioritizovat rizika v testovacím prostředí a nasadit navržená opatření.

Kurz je vhodný pro:

  • Juniorní IT pracovníky

    Získáš praktické základy pentestování, naučíš se pracovat v Kali, s Nmapem a Burp Suite a správně reportovat zjištění.

  • DevOps inženýry

    Naučíš se začlenit bezpečnost do CI/CD, odhalovat slabiny infrastruktury a nasazovat účinné testovací nástroje.

  • Juniorní síťové administrátory

    Osvojíš si ofenzivní techniky pro odhalování slabin v síti a naučíš se je efektivně dokumentovat a napravovat.

Lektor

Patrik Žák, penetrační tester, zakladatel SYSNETSHIELD a lektor kurzu Penetrační testování na robot_dreams

Patrik Žák

Penetrační tester / Red Teamer / Business owner, SYSNETSHIELD

  • Patrik je IT bezpečnostní specialista, 10+ let praxe v oblasti kybernetické bezpečnosti. Získal certifikáty CRTO, CPTS a CCPenX-AWS.

  • Založil společnost SYSNETSHIELD, která se specializuje na penetrační testování a kybernetickou bezpečnost.

  • Mezi jeho reference v oblasti bezpečnosti patří například Armáda ČR, NN Pojišťovna, NFCTron nebo Dateio.

  • Aktivně se věnuje etickému hackingu, bezpečnosti sítí a tvorbě bezpečných IT řešení.

Program

  • 0. lekce
    Pondělí 4. 5. 2026

    Kontrola znalostí

    Výstupy z lekce: Máš základní vhled do kybernetické bezpečnosti, dokážeš rozlišit sken zranitelností od penetračního testu a vyznáš se v testech, jako jsou pentesty, vulnscan a testy zaměřené na infrastrukturu, webové aplikace, API, IoT, síťové prostředí nebo SCADA systémy.

  • 1. lekce
    Středa 6. 5. 2026

    Úvod do cybersecurity

    • Co je ethical hacking
    • Principy, etika, cíle
    • White hat / black hat
    • Whitebox/blackbox/graybox
    • Typy testů
    • Reporting̊

    Výstupy z lekce: Máš základní vhled do kybernetické bezpečnosti, dokážeš rozlišit sken zranitelností od penetračního testu a vyznáš se v testech, jako jsou pentesty, vulnscan a testy zaměřené na infrastrukturu, webové aplikace, API, IoT, síťové prostředí nebo SCADA systémy.

  • 2. lekce
    Pondělí 11. 5. 2026

    Information Gathering

    • Shodan a jeho použití
    • Domain Name System (DNS)
    • Google dorking

    Praktické cvičení: Najdi MikroTik routery s verzí nižší než 7, které se nacházejí v ČR.

    Výstupy z lekce: Umíš zjistit informace o cílovém systému a také víš, které služby běží na kterých portech.

  • 3. lekce
    Středa 13. 5. 2026

    Phishing

    • Rozpoznávání phishingových útoků
    • Konfigurace phishing frameworků – GoPhish a SET
    • Odeslání phishingového e-mailu

    Praktické cvičení: Vytvoř a odešli phishingový e-mail.

    Výstupy z lekce: Máš přehled o phishingových frameworcích a umíš vytvořit a odeslat phishingový e-mail.

  • 4. lekce
    Pondělí 18. 5. 2026

    Enumerace služeb

    • Základní nástroje, Nmap, Masscan, RustScan
    • Automatizované nástroje infrastruktury – Nessus, OpenVAS
    • Automatizované nástroje webapp – OWASP ZAP, Burp, Arachni, Nikto

    Praktické cvičení: LAB – samostatně proveď enumeraci služeb na přiděleném stroji a aplikuj získané znalosti.

    Výstupy z lekce: Umíš používat nástroje jako Nmap, Masscan a RustScan ke skenování sítí, služeb, portů a protokolů. Dokážeš analyzovat výsledky skenování a interpretovat typy služeb, verze softwaru a zranitelnosti.

    Zvládáš pracovat s nástroji Nessus a OpenVAS pro identifikaci zranitelností na síťových zařízeních a serverech. Umíš používat OWASP ZAP, Burp Suite, Arachni a Nikto pro testování webových aplikací a identifikaci jejich bezpečnostních chyb.

  • 5. lekce
    Středa 20. 5. 2026

    Bruteforcing

    • Použití automatizovaných nástrojů pro bruteforce útoky
    • Zaměření na různé platformy: např. webové aplikace, RDP servery a SSH servery

    Praktické cvičení: Provedeš enumeraci uživatelů a slovníkový útok na webový přihlašovací formulář. Potom slovně popíšeš výsledky a zjištění.

    Výstupy z lekce: Umíš používat nástroje jako Hydra pro slovníkové útoky na aplikace a dokážeš provést slovníkový útok na SSH, RDP a webové aplikace.

  • 6. lekce
    Pondělí 25. 5. 2026

    Penetrační test linuxového serveru

    • Nástroje pro penetrační testování linuxového serveru
      • OpenVAS
      • Nmap
      • Použití exploitů

    Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém provedeš vlastní testování a analýzu zabezpečení.

    Výstupy z lekce: Umíš pomocí automatizovaného nástroje provést penetrační test linuxového serveru. Dokážeš pracovat s OpenVAS a nasadit ho k automatizovanému skenování serveru pro identifikaci bezpečnostních problémů. Naučíš se používat exploity k ověření využití identifikované zranitelnosti k neoprávněnému přístupu nebo kontrole nad serverem.

  • 7. lekce
    Středa 27. 5. 2026

    Penetrační test windowsového serveru

    • Používání automatizovaných nástrojů pro penetrační testování windowsového serveru
    • Provádění testu serveru s cílem identifikovat slabinyli>

    Výstupy z lekce: Umíš používat automatizované nástroje pro penetrační testování windowsového serveru. Naučíš se identifikovat špatně zabezpečené služby, neaktuální software nebo chybné konfigurace a vyhodnotíš jejich rizika. Umíš pracovat s nástroji specifickými pro testování Windows prostředí, včetně nástrojů pro zjišťování zranitelností Active Directory, privilegovaných účtů a přístupových práv.

  • 8. lekce
    Pondělí 1. 6. 2026

    Penetrační test webové aplikace

    • Nástroje – ZAP, sqlmap, ffuz, dirbuster
    • Základy Burp Suite
    • Test webové aplikace

    Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém samostatně provedeš testování a vyhodnocení bezpečnosti.

    Výstupy z lekce: Umíš používat automatizované nástroje jako ZAP, sqlmap, ffuf nebo dirbuster pro penetrační testování webových aplikací a máš základní povědomí o frameworku OWASP Top 10.

  • 9. lekce
    Středa 3. 6. 2026

    Reverse shell a PrivEsc na linuxovém serveru

    • Co je reverse shell (reverse vs. bind shell)
    • Reverse shell a web shell v praxi
    • Meterpreter: vygenerování reverse shellu
    • PrivEsc na Linuxu: co to je, typy, nástroje

    Praktické cvičení: Nasadíš meterpreter tcp_reverse payload a otevřeš session (doložíš screenshoty).

    Výstupy z lekce: Umíš vysvětlit a použít reverse shell (včetně web shellu), spustit Meterpreter reverse payload a navázat session. Umíš identifikovat zranitelnosti pro PrivEsc na Linuxu a orientuješ se v nástrojích pro PrivEsc.

  • 10. lekce
    Pondělí 8. 6. 2026

    Reverse shell a PrivEsc na Windows serveru

    • Co je reverse shell (reverse vs. bind shell)
    • Reverse shell a web shell v praxi
    • Meterpreter: vygenerování reverse shellu
    • PrivEsc na Windows: co to je, typy, nástroje

    Praktické cvičení: Nasadíš meterpreter tcp_reverse payload a otevřeš session (doložíš screenshoty).

    Výstupy z lekce: Umíš vysvětlit a použít reverse shell (včetně web shellu), spustit Meterpreter reverse payload a navázat session. Umíš identifikovat zranitelnosti pro PrivEsc na Windows a orientuješ se v nástrojích pro PrivEsc.

  • 11. lekce
    Pondělí 15. 6. 2026

    Reporting

    • NáJak vypadá report
    • Základy reporting frameworku

    Praktické cvičení: Napiš report k pentestům z lekce 8 a 10.

    Výstupy z lekce: Orientuješ se v reportovacích nástrojích. Víš, jak vypadá report a z čeho se skládá, a umíš napsat vlastní report k penetračnímu testu.

  • 12. lekce
    Středa 17. 6. 2026

    Q&A session

Zjistit cenu kurzu

Vyplňte registrační formulář a získejte podrobnější informace o kurzu a jeho ceně

 
 
 
 
Zjistit cenu kurzu