Acest program este conceput pentru a echipa angajații cu abilitățile și cunoștințele esențiale necesare pentru a începe o carieră ca Junior Penetration Tester sau Ethical Hacker. Indiferent dacă organizația dumneavoastră caută să își consolideze apărarea de securitate cibernetică sau să cultive talentele interne în domeniul hacking-ului etic, acest program oferă o abordare cuprinzătoare și practică pentru dezvoltarea de la zero a Junior Penetration Tester.
Programul parcurge noțiunile de bază din domenii de rețelistică, sisteme de operare și securitate, în așa fel încât ele să poată fi aplicate de un profesionist junior interesat de testarea securității sistemelor. Participanții vor explora inițial metodele de comunicare ale dispozitivelor conectate la rețele IP, apoi vor dobândi cunoștințe despre sistemele de operare ale acestor dispozitive, iar în final, vor învăța cum să evalueze securitatea sistemelor informatice.
- Materiale de studiu în format video înregistrat și activități practice.
- Teste intermediare prin care îți vei evalua progresul.
- Întâlniri periodice cu trainerii în ședințe tip live-virtual.
- Examen final, în urma promovării căruia primești o diplomă de finalizare program.
Urmând acest program, participanții vor:
- Înțelege straturile fizice și de legătură de date ale rețelelor, inclusiv elementele de bază ale modelului OSI și tipurile de media de rețea. De asemenea, vor explora operațiile de comutare (forwarding) a frame-urilor.
- Înțelege straturile de rețea și de rutare, analizând protocolul IP și procesul de rutare. Vor examina, de asemenea, adresele IPv4 și IPv6, subnetting-ul și tabelele de rutare.
- Explora în detaliu adresarea IPv4 și IPv6, împreună cu subiecte precum ICMP, subnetting-ul și adresele dinamice IPv6.
- Înțelege protocoalele TCP și UDP, porturile, fluxul de comunicare și aplicațiile web și de email. Vor explora, de asemenea, serviciile legate de rezolvarea adreselor IP și partajarea fișierelor.
- Înțelege conceptele de bază legate de securitate, inclusiv amenințările, riscurile și vulnerabilitățile de securitate. Vor învăța despre principiile criptografiei și infrastructurii cu chei publice (PKI), precum și despre atacurile la nivel de rețea și la nivel de echipamente finale.
- Explora configurarea securității LAN, inclusiv implementarea securității porturilor, protejarea împotriva atacurilor VLAN, DHCP, ARP și STP, și securizarea rețelelor WLAN.
- Explora sistemul de operare Linux, învățând despre funcționarea sa de bază, comenzile din terminal, gestionarea utilizatorilor, permisiuni, procese și securitatea acestuia.
- Înțelege elementele de bază ale sistemului de operare Microsoft Windows, inclusiv tipurile de Windows, procese, alocarea memoriei, gestionarea utilizatorilor și comenzi de bază, precum și aspecte legate de securitatea Windows.
- Fi familiarizați cu conceptele de bază ale testării de penetrare și instrumentele de securitate cibernetică. Învăța despre diferite tipuri de atacuri cibernetice, audituri de securitate, evaluări de vulnerabilități și etapele proiectelor legate de lanțul de atac cibernetic.
- Explora tehnicile de scanare și exploatare a vulnerabilităților serverului web, inclusiv utilizarea instrumentelor ca Nikto și Metasploit pentru expunerea vulnerabilităților serverului FTP și SMB.
- Învăța despre tehnicile și instrumentele avansate de hacking, cum ar fi Armitage, cracare online și offline a parolelor, atacuri Man-in-the-Middle și interceptarea pachetelor, precum și utilizarea Burp Suite și alte tehnici de interceptare a sesiunilor web și de interceptare a parolelor.
- Explora în profunzime vulnerabilitățile aplicațiilor web și tehnici de exploatare, inclusiv manipularea încărcării de fișiere, includerea locală de fișiere, crearea de backdoor-uri web, atacuri de tip CSRF, execuția de comenzi la distanță și multe altele. Vor discuta, de asemenea, despre tehnicile de ințelăciune socială.
Participanții pot începe de la zero și nu necesită cunoștințe anterioare din domeniul IT. De asemenea, nu există limită minimă de studii.
NETWORKING & SECURITY FUNDAMENTALS
- Physical and Data Link Layer
- Introduction + OSI
- Network media
- Wired, wireless
- Ethernet, MAC, LLC
- Switching operations (frame forwarding)
- Network Layer and Routing
- Introduction
- Network Layer Characteristics
- IPv4 and IPv6 Packets
- How a Host Routes
- Introduction to Routing
- Path Determination
- Packet Forwarding
- Basic Router Configuration Review
- IP Routing Table
- Static and Dynamic Routing
- Examples & Exercises
- IPv4 and IPv6 Addressing
- IPv4 Address Structure
- IPv4 message delivery and address types
- Network Segmentation
- Subnetting & VLSM
- ICMPv4
- IPv4 issues
- IPv6 Address Representation
- IPv6 Address Types
- IPv6 Dynamic Addressing
- IPv6 Subnetting
- Examples & Exercises
- Transport and Application Layers
- Introduction
- Transport Layer Overview
- Port Numbers
- TCP Overview
- TCP Communication Process
- Reliability and Flow Control
- UDP Overview
- UDP Communication
- Examples & Exercises
- Application, Presentation, and SessionWeb and Email Protocols (HTTP, HTTPS, SMTP, POP, IMAP)
- IP Addressing and resolution Services – DHCP, DNS
- File Sharing Services
- Examples & Exercises
- Basic Security Concepts
- Introduction
- Security threats, risks and vulnerabilities
- CIA
- Fundamentals of Cryptography and Public Key Infrastructure (PKI)
- Security principles
- Defense in depth
- Security by design
- Need to know/use
- Principle of least privilege
- Network attacks
- layer 2
- layer 3
- Endpoint security
- Access Control
- LAN Security Configuration
- Implement Port Security
- Mitigate VLAN Attacks
- Mitigate DHCP Attacks
- Mitigate ARP Attacks
- Mitigate STP Attacks
- Secure WLANs
- Examples & Exercises
- Linux
- Introduction to operating systems and virtualization
- Basics of linux and how does it work
- distributions (ex. kali, bugtraq)
- Basic terminal commands
- User management
- Permissions
- Processes
- Packages
- Linux security
- Microsoft
- Windows – basics
- Types of Windows
- Processes and threads
- Memory allocation
- Windows registration
- Windows Management Instrumentation
- Handles
- Services
- Event logs
- User management
- Basic commands and security elements
PENETRATION TESTING
- Introduction to Penetration Testing and Cybersecurity Tools
- Introduction to penetration testing, ethical hacking and what they represent
- Lab preparation (kali + nessus, windows, metasploitable)
- VMware Workstation player (free)
- Cyber attacks in a general context, security audit, vulnerability assessment or penetration testing and the differences between them
- Stages of cyber kill chain projects
- Gathering information in OSINT (gathering information from public sources)
- The practical part by listing the target services – discovering the content of the web sites and looking for vulnerabilities. spidering vs brute forcing directories
- Scanning for system and service vulnerabilities (nessus). Presentation of results. CVE database
- 2. Web Server Vulnerability Scanning and Exploitation Techniques
- Manual scanning for web server vulnerabilities (nikto)
- Metasploit exploit frameworks presentation (exploit-db)
- Server ftp exploitation using metasploit
- Exploiting smb using metasploit
- Manual vs automatic post exploitation
- 3. Advanced Hacking Techniques and Tools
- Demo armitage
- Online password cracking
- Offline password cracking
- Man in the middle attacks – packet interception
- Introduction to Burp Suite
- Cross site scripting
- Web session interception
- Password interception
- 4. Web Application Vulnerabilities and Exploitation Techniques
- Web vulnerabilities
- File upload, local file inclusion, web backdoor
- CSRF – cross-site request forgery
- Remote Command Execution
- Web application brute force
- SQL injection
- Creation of backdoors
- Social engineering
Participanții vor primi diplomă de absolvire după completarea cursului și susținerea examenului de evaluare .