{"id":400,"date":"2025-05-22T10:06:15","date_gmt":"2025-05-22T10:06:15","guid":{"rendered":"https:\/\/icyb.tele.pw.edu.pl\/v2\/?page_id=400"},"modified":"2025-05-22T10:19:06","modified_gmt":"2025-05-22T10:19:06","slug":"ofensywne-testowanie-bezpieczenstwa","status":"publish","type":"page","link":"https:\/\/icyb.tele.pw.edu.pl\/v2\/ofensywne-testowanie-bezpieczenstwa\/","title":{"rendered":"Ofensywne testowanie bezpiecze\u0144stwa"},"content":{"rendered":"\n<details class=\"wp-block-details is-layout-flow wp-block-details-is-layout-flow\"><summary>OTEB &#8211; zaj\u0119cia komputerowe<\/summary>\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h6 class=\"wp-block-heading\">Wst\u0119p do test\u00f3w penetracyjnych (6h)<\/h6>\n\n\n\n<p>Testy penetracyjne \u2013 wprowadzenie, planowanie test\u00f3w &#8211; ustalenie zakresu i umowa (m.in. cele i obiekty test\u00f3w); bezpieczne \u015brodowisko operacyjne i narz\u0119dzia wspieraj\u0105ce gromadzenie danych podczas test\u00f3w penetracyjnych; rekonesans (OSINT, rekonesans sieciowy); skanowanie sieciowe &#8211; cz\u0119\u015b\u0107 1<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Skanowanie i wykorzystywanie podatno\u015bci system\u00f3w (6h)<\/h6>\n\n\n\n<p>Skanowanie sieciowe &#8211; cz\u0119\u015b\u0107 2 &#8211; enumeracja sieci i us\u0142ug, automatyczne skanery podatno\u015bci<\/p>\n\n\n\n<p>Wykorzystywanie podatno\u015bci &#8211; automatyzacja (na przyk\u0142adzie Metasploit Framework); Ataki socjotechniczne<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Ataki na web aplikacje (6h)<\/h6>\n\n\n\n<p>Wykorzystywanie podatno\u015bci &#8211; ataki na aplikacje WEB, ataki (D)DoS;<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Zaawansowane techniki testowania system\u00f3w (6h)<\/h6>\n\n\n\n<p>Ataki na has\u0142a (bruteforce, ataki s\u0142ownikowe, t\u0119czowe tablice); wykorzystywanie podatno\u015bci &#8211; omijanie program\u00f3w antywirusowych\/obfuskacja; eskalacja uprawnie\u0144 w systemach Windows i Linux; lateral movement i utrzymanie dost\u0119pu (w tym pivoting);<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Eksploitacja system\u00f3w (6h)<\/h6>\n\n\n\n<p>Wykorzystywanie podatno\u015bci &#8211; atak typu Buffer Overflow (pisanie w\u0142asnego exploita)l Wykorzystywanie podatno\u015bci &#8211; wyszukiwanie i modyfikacja istniej\u0105cych exploit\u00f3w &#8211; przyk\u0142ady; Dokumentowanie test\u00f3w penetracyjnych i sposoby dalszego rozwijania umiej\u0119tno\u015bci;<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Kompleksowe testy bezpiecze\u0144stwa (8h)<\/h6>\n\n\n\n<p>Testy kompleksowe &#8211; przeprowadzenie kompleksowych test\u00f3w bezpiecze\u0144stwa w \u015brodowisku symuluj\u0105cym rzeczywist\u0105 infrastruktur\u0119;<\/p>\n<\/details>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-400","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/pages\/400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/comments?post=400"}],"version-history":[{"count":3,"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/pages\/400\/revisions"}],"predecessor-version":[{"id":417,"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/pages\/400\/revisions\/417"}],"wp:attachment":[{"href":"https:\/\/icyb.tele.pw.edu.pl\/v2\/wp-json\/wp\/v2\/media?parent=400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}