Co zawiera cena? 2 590 zł netto* 2 790 zł netto
Sposób prowadzenia online stacjonarnie
Szkolenie wraz z materiałami szkoleniowymi
Certyfikat dla osób, które zdały egzamin lub zaświadczenie ukończenia szkolenia
Kontakt z trenerem po szkoleniu 14 dni 14 dni
Autoryzowany egzamin producenta
Certyfikat DAGMA dla osób, które zdały egzamin
Lunch i przerwy kawowe

UWAGA! – Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

Pozostałe terminy szkoleń
  • 14 lutego 2026 r. – Online / Katowice
  • 4 marca 2026 r. – Online / Katowice
  • 18 marca 2026 r. – Online
  • 15 kwietnia 2026 r. – Online / Katowice
  • 6 maja 2026 r. – Online / Katowice
  • 20 maja 2026 r. – Online / Katowice
  • 10 czerwca 2026 r. – Online / Katowice
  • 24 czerwca 2026 r. – Online
Czas trwania szkolenia
  • 2 dni (łącznie 14h)
Opis szkolenia

Szkolenie jest kompleksowym wprowadzeniem do zarządzania podatnościami w środowiskach IT i OT, skanowania aplikacji webowych oraz hostów, a także praktycznego wykorzystania modułu phishingowego.

Uczestnicy zdobędą wiedzę teoretyczną i praktyczne umiejętności dzięki ćwiczeniom w dedykowanym środowisku laboratoryjnym. Każdy uczestnik otrzyma też 30 dniową wersję testową do samodzielnej nauki w domu.

Szkolenie i materiały w języku polskim.

Korzyści:
  • Poznanie procesu zarządzania podatnościami w środowisku IT/OT.
  • Poznanie problematyki wykrywania podatności w sieci i aplikacjach webowych
  • Podstawy problematyki socjotechniki, phishingu i OSINTu.
  • Raportowanie wykrytych podatności.
Wymagania
  • Podstawowa znajomość sieci IP oraz umiejętność poruszania się w środowiskach zwirtualizowanych.

Harmonogram szkolenia

  1. Wstęp
  2. Proces zarządzania podatnościami
    1. Rodzaje podatności
    2. Podatności w hostach
    3. Podatności w aplikacjach webowych (OWASP top 10)
    4. Środowiska OT
  3. Architektura Holm
  4. Lab 1
    1. Logowanie się do konsoli
    2. Wdrożenie scanner appliance’a
  5. Skanowanie aplikacji webowych – omówienie
  6. Lab 2
    1. Skonfigurowanie assetu – web aplikacja
    2. Skonfigurowanie profilu skanowania dla web aplikacji
    3. Skanowanie web aplikacji
    4. Skanowanie bezagentowe – omówienie
    5. Skanowanie typu discovery
    6. Lab 3 – wykonanie skanu discovery
    7. Skanowanie hosta – omówienie
    8. Lab 4 – wykonanie skanu hosta
    9. Skanowanie uwierzytelnione i nieuwierzytelnione – omówienie
  7. Moduł phishingowy
    1. OSINT
    2. Socjotechnika
    3. Omówienie modułu phishingowego
    4. Przygotowanie phishingu
      1. Implementacje szablonów
    5. Przeprowadzenie oceny phishingowej
    6. Lab 5 – przygotowanie kampanii phishingowej
  8. Moduł raportowy
    1. Generowanie przykładowych raportów – omówienie
    2. Lab 6 – Raportowanie
  9. Podsumowanie
    1. Lab 7 – Analiza wyników skanowania
    2. Pytania

 

Jesteś zainteresowany szkoleniem?
Skontaktuj się z nami, WYPEŁNIJ FORMULARZ
# Nasze kategorie
Pozostałe usługi