Testy penetracyjne
Strona z materiałami dydaktycznymi do przedmiotu Testy penetracyjne.
Uwaga: Zamieszczone tu materiały nie mają charakteru podręcznika akademickiego. Stanowią jedynie uzupełnienie wykładu i literatury wymienionej na stronie.
Wykład
- Wprowadzenie
- Planowanie i określanie zakresu
- Zbieranie informacji – metody pasywne
- Zbieranie informacji – metody aktywne
- Skanowanie podatności
- Analiza skanów podatności
- Eksploitacja i eksploracja
- Atakowanie zasobów sieciowych
- Testy zabezpieczeń fizycznych i socjotechnika
- Atakowanie aplikacji
- Atakowanie systemów specjalizowanych
Literatura i inne materiały
Literatura:
- Mike Chapple, David Seidl „CompTIA PenTest+ Study Guide”, SYBEX, New Jersey, 2022
- Michał Sajdak i inni „Wprowadzenie do bezpieczeństwa IT”, Tom I, Securitum, Kraków 2023
- Michał Sajdak i inni „Wprowadzenie do bezpieczeństwa IT”, Tom II, Securitum, Kraków 2024
- Gus Khawaja „Kali Linux i testy penetracyjne: Biblia”, Helion, Gliwice 2022
- Michał Sajdak i inni, „Bezpieczeństwo aplikacji webowych”, Securitum, Kraków 2019
- Gilberto Najera-Gutierrez, Juned Ahmed Ansari „Kali Linux: Testy penetracyjne”, Helion, Gliwice 2019
- Peter Kim „Podręcznik pentestera: Bezpieczeństwo systemów informatycznych”, Helion, Gliwice 2015
- David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni „Metasploit: Przewodnik po testach penetracyjnych”, Helion, Gliwice 2013
Kody źródłowe:
Zasoby internetowe:
- HackTheBox, 2025
- The Penetration Testing Execution Standard, 2014
- PortSwigger Web Security Academy, 2025
- PCI SSC Penetration Testing Guidance, 2025
- Sekurak, 2025