Informacje ogólne
Testerzy bezpieczeństwa systemów IT, przeprowadzają symulowane cyberataki na systemy i sieci komputerowe firmy. Te autoryzowane testy pomagają zidentyfikować luki w zabezpieczeniach i słabości, zanim hakerzy zdążą je wykorzystać.
Warunki zaliczenia
Warunkiem zaliczenia studiów jest zaliczenie wszystkich przedmiotów określonych w programie studiów
Słuchacz uzyskuje dostęp do praktycznych zadań dodatkowych (zaliczeniowych) w ramach każdego przedmiotu. Rozwiązanie tych zadań jest podstawą do zaliczenia danego modułu. Słuchacz rozwiązuje zadania zaliczeniowe w dowolnym momencie w trakcie trwania studiów.
Zaliczenie studiów polega na zaliczeniu wszystkich modułów według zasad określonych przez poszczególnych prowadzących.
Program studiów
Semestr 1
Semestr 2
- Podstawowe polecenia GNU/Linuxa
- Operacje na plikach
- Operacje identyfikacji oraz kodowania danych
- Konfiguracja usług
- Analiza logów
- Administracja systemem GNU/Linux
- Zarządzanie procesami
- Mechanizmy systemowe i skrypty Bash
- Obejście prostych mechanizmów blokowania użytkowników
- Analiza danych z pliku
- Komunikacja sieciowa: Protokoły TCP/UDP
- Skanowanie usług sieciowych – nmap
- Identyfikacja wersji oprogramowania – nmap
- Kontrola przepływu danych – iptables
- Protokół HTTP
- Protokół DNS
- Protokoły Poczty: SMTP, IMAP, POP3
- Inne protokoły: CUPS, Gopher
- Bezpieczna komunikacja: SSH, HTTPS, TLS
- Rekonesans i testowanie bezpieczeństwa sieci komputerowej
- Rekonesans i testowanie bezpieczeństwa systemu operacyjnego
- Funkcje haszujące
- Kryptografia symetryczna
- Kryptografia asymetryczna
- Testowanie bezpieczeństwa sieci bezprzewodowych
- Wprowadzenie do testów penetracyjnych – metasploit
- Etap rekonesnasu – metasploit
- Etap eksploitacji – metasploit
- Etap post-eksploitacji – metasploit
- Wstęp do bezpieczeństwa aplikacji WWW
- Uwierzytelnienie użytkownika
- Kontrola dostępu do funkcji i danych
- SQL Injection
- Cross Site Scripting (XSS)
- Obsługa danych z niezaufanego źródła
- Przetwarzanie złożonych danych
- Błędy konfiguracji
- Rekonesans i testowanie bezpieczeństwa systemów kryptograficznych
- Rekonesans i testowanie bezpieczeństwa aplikacji WWW
Poznaj zespół Centrum Kształcenia Podyplomowego
Nikt nie opowie o studiach podyplomowych oferowanych przez Centrum Kształcenia Podyplomowego lepiej niż ich twórcy. Zapraszamy do wysłuchania paru słów dyrektora Centrum Kształcenia Podyplomowego, Pani Marty Godzisz, która opowie, dlaczego nasze studia podyplomowe są wyjątkowe.