Online kurz Penetrační testování prakticky | IT Tester kurz | robot_dreams Czech
  • živý online kurz
  • 12 lekcí

Penetrační testování prakticky

Pronikni do světa kybernetické bezpečnosti.
V roce 2024 cílilo 99 % kyberútoků na prolomení hesel a Microsoft blokoval 7 000 pokusů každou sekundu. Zjisti, jak takové útoky fungují, a odhaluj slabá místa systémů dřív než hackeři.

 

Patrik Žák

7+ let zkušeností v kyberbezpečnosti

Penetrační tester / Business Owner, SYSNETSHIELD

Po absolvování kurzu budeš umět:

  • Skenovat sítě a analyzovat zranitelnosti – naučíš se pracovat s Kali Linuxem, Nmapem a Burp Suite, což ti umožní odhalit slabiny v systémech.

  • Pronikat do systémů – pochopíš, jak se zneužívají bezpečnostní chyby, a získáš dovednosti pro jejich testování.

  • Tvořit reporty – naučíš se efektivně popisovat rizika a navrhovat opatření, což ocení nejen technické týmy.

  • Orientovat se v kyberhrozbách – porozumíš nejčastějším útokům a metodám obrany, což ti pomůže chránit IT infrastrukturu.

  • Pracovat s nejnovějšími nástroji – kyberútoky se vyvíjejí a ty budeš připraven*a na dynamické prostředí bezpečnostního sektoru.

  • Postoupit v kariéře – získáš pevný základ, na který můžeš navázat například kurzem etického hackingu.

Kurz je pro tebe, pokud chceš

Začít kariéru v kybernetické bezpečnosti

Naučíš se pracovat s Kali Linuxem, Nmapem a ZAP, skenovat zranitelnosti a provádět penetrační testy od průzkumu po reportování. Získáš praktické dovednosti, které ti pomohou pochopit principy útoků i obrany a otevřou ti dveře do světa cybersecurity.

Začlenit bezpečnost do DevOps workflow

Osvojíš si práci s OpenVAS a skenovacími nástroji, naučíš se hodnotit zranitelnosti v CI/CD procesech a zavádět opatření, která minimalizují rizika. Zlepšíš tak bezpečnost automatizovaných prostředí a získáš schopnost efektivně chránit vývojovou infrastrukturu.

Zlepšit zabezpečení sítí a systémů

Naučíš se používat Burp Suite, Wireshark a OpenVAS k identifikaci zranitelností, jejich analýze a reportování. Díky tomu zvládneš nejen odhalit slabá místa v síti, ale také navrhnout jejich řešení a posílit celkovou bezpečnost IT infrastruktury.

 

Lektor

Patrik Žák

Penetrační tester / Business owner, SYSNETSHIELD

  • Patrik je IT bezpečnostní specialista s víc než 7 lety zkušeností v oblasti kybernetické bezpečnosti.

  • Založil společnost SYSNETSHIELD, která se specializuje na penetrační testování a kybernetickou bezpečnost.

  • Spolupracoval s významnými firmami, jako jsou Trixi, Dateio a BringAuto, na správě sítí a serverů.

  • Aktivně se věnuje etickému hackingu, bezpečnosti sítí a tvorbě bezpečných IT řešení.

Program

  • 0. lekce
    Pondělí 24. 11. 2025 18:00–19:30

    Kontrola znalostí

    Výstupy z lekce: Máš základní vhled do kybernetické bezpečnosti, dokážeš rozlišit sken zranitelností od penetračního testu a vyznáš se v testech, jako jsou pentesty, vulnscan a testy zaměřené na infrastrukturu, webové aplikace, API, IoT, síťové prostředí nebo SCADA systémy.

  • 1. lekce
    Středa 26. 11. 2025 18:00–19:30

    Úvod do cybersecurity

    • Co je ethical hacking
    • Principy, etika, cíle
    • White hat / black hat
    • Whitebox/blackbox/graybox
    • Typy testů
    • Reporting̊

    Výstupy z lekce: Máš základní vhled do kybernetické bezpečnosti, dokážeš rozlišit sken zranitelností od penetračního testu a vyznáš se v testech, jako jsou pentesty, vulnscan a testy zaměřené na infrastrukturu, webové aplikace, API, IoT, síťové prostředí nebo SCADA systémy.

  • 2. lekce
    Pondělí 1. 12. 2025 18:00–19:30

    Information Gathering

    • Shodan a jeho použití
    • Domain Name System (DNS)
    • Google dorking

    Praktické cvičení: Najdi MikroTik routery s verzí nižší než 7, které se nacházejí v ČR.

    Výstupy z lekce: Umíš zjistit informace o cílovém systému a také víš, které služby běží na kterých portech.

  • 3. lekce
    Středa 3. 12. 2025 18:00–19:30

    Phishing

    • Rozpoznávání phishingových útoků
    • Konfigurace phishing frameworků – GoPhish a SET
    • Odeslání phishingového e-mailu

    Praktické cvičení: Vytvoř a odešli phishingový e-mail.

    Výstupy z lekce: Máš přehled o phishingových frameworcích a umíš vytvořit a odeslat phishingový e-mail.

  • 4. lekce
    Pondělí 8. 12. 2025 18:00–19:30

    Enumerace služeb

    • Základní nástroje, Nmap, Masscan, RustScan
    • Automatizované nástroje infrastruktury – Nessus, OpenVAS
    • Automatizované nástroje webapp – OWASP ZAP, Burp, Arachni, Nikto

    Praktické cvičení: LAB – samostatně proveď enumeraci služeb na přiděleném stroji a aplikuj získané znalosti.

    Výstupy z lekce: Umíš používat nástroje jako Nmap, Masscan a RustScan ke skenování sítí, služeb, portů a protokolů. Dokážeš analyzovat výsledky skenování a interpretovat typy služeb, verze softwaru a zranitelnosti.

    Zvládáš pracovat s nástroji Nessus a OpenVAS pro identifikaci zranitelností na síťových zařízeních a serverech. Umíš používat OWASP ZAP, Burp Suite, Arachni a Nikto pro testování webových aplikací a identifikaci jejich bezpečnostních chyb.

  • 5. lekce
    Středa 10. 12. 2025 18:00–19:30

    Bruteforcing

    • Použití automatizovaných nástrojů pro bruteforce útoky
    • Zaměření na různé platformy: např. webové aplikace, RDP servery a SSH servery

    Praktické cvičení: Provedeš enumeraci uživatelů a slovníkový útok na webový přihlašovací formulář. Potom slovně popíšeš výsledky a zjištění.

    Výstupy z lekce: Umíš používat nástroje jako Hydra pro slovníkové útoky na aplikace a dokážeš provést slovníkový útok na SSH, RDP a webové aplikace.

  • 6. lekce
    Pondělí 15. 12. 2025 18:00–19:30

    Penetrační test linuxového serveru

    • Nástroje pro penetrační testování linuxového serveru
      • OpenVAS
      • Nmap
      • Použití exploitů

    Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém provedeš vlastní testování a analýzu zabezpečení.

    Výstupy z lekce: Umíš pomocí automatizovaného nástroje provést penetrační test linuxového serveru. Dokážeš pracovat s OpenVAS a nasadit ho k automatizovanému skenování serveru pro identifikaci bezpečnostních problémů. Naučíš se používat exploity k ověření využití identifikované zranitelnosti k neoprávněnému přístupu nebo kontrole nad serverem.

  • 7. lekce
    Středa 17. 12. 2025 18:00–19:30

    Penetrační test windowsového serveru

    • Používání automatizovaných nástrojů pro penetrační testování windowsového serveru
    • Provádění testu serveru s cílem identifikovat slabinyli>

    Výstupy z lekce: Umíš používat automatizované nástroje pro penetrační testování windowsového serveru. Naučíš se identifikovat špatně zabezpečené služby, neaktuální software nebo chybné konfigurace a vyhodnotíš jejich rizika. Umíš pracovat s nástroji specifickými pro testování Windows prostředí, včetně nástrojů pro zjišťování zranitelností Active Directory, privilegovaných účtů a přístupových práv.

  • 8. lekce
    Pondělí 5. 1. 2026 18:00–19:30

    Penetrační test webové aplikace

    • Nástroje – ZAP, sqlmap, ffuz, dirbuster
    • Základy Burp Suite
    • Test webové aplikace

    Praktické cvičení: LAB – dostaneš dedikovaný stroj pro individuální pentest, na kterém samostatně provedeš testování a vyhodnocení bezpečnosti.

    Výstupy z lekce: Umíš používat automatizované nástroje jako ZAP, sqlmap, ffuf nebo dirbuster pro penetrační testování webových aplikací a máš základní povědomí o frameworku OWASP Top 10.

  • 9. lekce
    Středa 7. 1. 2026 18:00–19:30

    Reverse shell

    • NáCo je to reverse shell
    • Použití reverse shell, web shell
    • Naučíme se vygenerovat základní reverse shell pomocí meterpreter

    Praktické cvičení: Nasadíš meterpreter tcp_reverse payload a otevřeš MP session. Výsledek doložíš screenshoty.

    Výstupy z lekce: Porozumíš pojmu reverse shell a dokážeš vysvětlit, jak funguje, včetně rozdílu mezi reverse shellem a bind shellem. Umíš používat reverse shell v praxi, nasadit jej i web shell na cílovém systému pro získání vzdáleného přístupu. Také zvládneš spustit Meterpreter TCP reverse payload a navázat Meterpreter session pro vzdálený přístup k cílovému systému.

  • 10. lekce
    Pondělí 12. 1. 2026 18:00–19:30

    PrivEsc – Root/administrator

    • Nástroje a metody, které slouží k PrivEsc na linuxovém a windowsovém serveru

    Výstupy z lekce: Máš základní znalost o tom, co je to PrivEsc a jak se provádí. Umíš identifikovat běžné zranitelnosti, které lze využít pro PrivEsc na linuxových i windowsových serverech. Naučíš se používat specifické nástroje pro automatizaci procesu PrivEsc a porozumíš jejich funkčnosti.

  • 11. lekce
    Středa 14. 1. 2026 18:00–19:30

    Reporting

    • NáJak vypadá report
    • Základy reporting frameworku

    Praktické cvičení: Napiš report k pentestům z lekce 8 a 10.

    Výstupy z lekce: Orientuješ se v reportovacích nástrojích. Víš, jak vypadá report a z čeho se skládá, a umíš napsat vlastní report k penetračnímu testu.

  • 12. lekce
    Pondělí 19. 1. 2026 18:00–19:30

    Q&A session, case studies

Nevíš, kde začít? Vezmi to všechno.

S výhodným balíčkem kurzů OSINT, Penetrační tester a Cybersecurity Analyst se naučíš vyhledávat skryté informace, odhalovat slabiny systémů a chápat, jak se bránit před útoky. Tvoje nová kariéra začíná právě tady.

Získej více informací o kurzu

Vyplň registrační formulář a připoj se k nám! Náš r_d tým se s tebou spojí co nejdříve, abys získal*a všechny potřebné detaily o obsahu kurzu a jeho ceně.

 
 
 
 

FAQ

Kdy dostanu přihlašovací údaje do kurzu?
 
Welcome letter s informacemi o přístupu do kurzu ti pošleme 1 týden a potom znovu den před začátkem kurzu. Pomocí zaslaných odkazů se přihlásíš do Google Classroom, na Discord a zjistíš všechny důležité věci.
Kdy dostanu materiály z lekcí?
 
Materiály k lekci se ti v Google Classroom odemknou vždy v den lekce, a to kolem 12 hodiny.
Kdy bude záznam lekce ke zhlédnutí?
 
Záznam lekce bude k dispozici následující den po lekci, většinou kolem poledne.
Dostanu po absolvování kurzu nějaký certifikát?
 
Ano, po kurzu můžeš dostat certifikát o úspěšném absolvování nebo certifikát o účasti. Na ten první potřebuješ splnit aspoň 80 % bodů, které získáš plněním praktických cvičení.
Musím mít na lekci zapnutou kameru?
 
Kamera není povinná, ale pomáhá to vytvořit lepší atmosféru jak pro lektora*lektorku, tak pro ostatní studenty, takže je fajn ji mít zapnutou.
V průběhu kurzu jedu na dovolenou, bude to nějaký problém?
 
Účast na lekcích není povinná a nemá vliv na certifikát. Všechno, co zameškáš, si můžeš doplnit ze záznamů a materiálů.
Můžu domácí úkoly odevzdat později?
 
Když nestíháš termín, můžeš požádat o prodloužení. Jenom počítej s tím, že za pozdní odevzdání ti strhneme 20 % bodů.
Kdy budu mít přístup do repozitáře na GitHubu?
 
Studenty přidáváme do repozitáře 1 den před startem kurzu.
Jak se přihlásím do repozitáře na GitHubu? Link mi nefunguje a hlásí chybu.
 
Před začátkem první lekce tě přidáme do repozitáře podle uživatelského jména, které jsi nám dal*a. Pokud ještě nemáš účet na GitHubu, tak si ho založ. Pak ti přijde e-mail s pozvánkou, kterou musíš potvrdit. Dokud to nepotvrdíš, bude ti odkaz hlásit chybu 404.
Budu mít přístup k záznamům i po skončení kurzu?
 
Ano, přístup ke všem materiálům a záznamům ti zůstane na neomezenou dobu i po skončení kurzu.
Zjistit cenu kurzu