Wczytywanie Wydarzenia

Szkolenie: Jak zostać hakerem? Pierwsze kroki w etycznym hakowaniu z Kali Linux. Rozdział 2 – Ataki na sieci bezprzewodowe i ich zabezpieczanie

Szkolenie „Jak zostać hakerem?" to praktyczny program wprowadzający w świat etycznego hakowania i testowania bezpieczeństwa. Drugi rozdział poświęcony jest sieciom bezprzewodowym — uczestnicy poznają metody ataków na sieci Wi-Fi oraz uczą się skutecznie je zabezpieczać. Zajęcia prowadzone są w oparciu o Kali Linux i rzeczywiste scenariusze z zakresu bezpieczeństwa sieciowego.

Grupa docelowa:

Szkolenie skierowane jest do osób z województwa śląskiego, które ukończyły pierwszy rozdział kursu lub posiadają podstawową wiedzę z zakresu sieci komputerowych i etycznego hakowania. Program jest odpowiedni dla administratorów sieci, specjalistów IT, studentów kierunków technicznych oraz entuzjastów cyberbezpieczeństwa chcących zgłębić tematykę bezpieczeństwa sieci bezprzewodowych.

Interesuje Cię szkolenie?

Zapisz się!

Wypełnij formularz kontaktowy, a skontaktujemy się z Tobą, aby przedstawić szczegóły programu, dostępne terminy oraz warunki uczestnictwa. Odpowiemy na wszystkie pytania i pomożemy dobrać szkolenie najlepiej dopasowane do Twoich potrzeb oraz poziomu doświadczenia.

Chcesz wziąć udział w projekcie?

Poznaj słabe punkty sieci Wi-Fi — i naucz się je skutecznie chronić

1. Odkryj techniki ataków na sieci bezprzewodowe stosowane przez hakerów i zrozum, jak działają w praktyce

2. Naucz się wdrażać skuteczne zabezpieczenia sieci Wi-Fi, aby chronić organizację przed nieautoryzowanym dostępem

Program

Opis szkolenia:

Drugi rozdział szkolenia koncentruje się na bezpieczeństwie sieci bezprzewodowych — jednym z najczęściej atakowanych obszarów infrastruktury IT. Uczestnicy poznają metodologię testów penetracyjnych sieci Wi-Fi, uczą się identyfikować podatności protokołów bezprzewodowych oraz ćwiczą wykrywanie i neutralizowanie ataków w kontrolowanym środowisku laboratoryjnym z wykorzystaniem narzędzi Kali Linux.

Praktyczne umiejętności:

  • Przechwytywanie i analiza ruchu sieciowego w sieciach bezprzewodowych
  • Przeprowadzanie ataków na protokoły WEP, WPA i WPA2 (w środowisku testowym)
  • Wykrywanie nieautoryzowanych punktów dostępowych i ataków typu Evil Twin
  • Wdrażanie skutecznych zabezpieczeń sieci Wi-Fi zgodnych z najlepszymi praktykami branżowymi

Metody pracy:

Zajęcia prowadzone są metodą ćwiczeniową, połączoną z rozmową i wykładem. Warunkiem niezbędnym do osiągnięcia celu szkolenia jest samodzielne wykonanie wszystkich ćwiczeń zadanych przez trenera.

Godziny realizacji szkolenia:

Szkolenie realizowane jest w ciągu dwóch dni, po 11 godzin dydaktycznych dziennie (łącznie 22 godziny dydaktyczne, przy czym 1 godzina dydaktyczna to 45 minut). Liczba godzin teoretycznych:7 H, Liczba godzin praktycznych 15 H
Przerwy nie są wliczane do czasu szkolenia.
Harmonogram szkolenia może ulec nieznacznym przesunięciom w zależności od tempa pracy grupy, czasu potrzebnego na wykonanie ćwiczeń oraz stopnia przyswajania materiału.

Certyfikat:

Uczestnicy szkolenia otrzymają certyfikat potwierdzający ukończenie szkolenia oraz zdobycie wiedzy i umiejętności objętych programem.

Weryfikacja efektów uczenia się:

Weryfikacja efektów uczenia się w trakcie walidacji ostatniego dnia szkolenia. Walidacja prowadzona jest przez podmiot zewnętrzny.