Hlavní myšlenka
Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.
Co se na školení naučíte
Jakým způsobem nejjednodušeji hacknout banku? Jak nejsnáze ukrást heslo? Jak zmapovat síť a vybrat svůj cíl? Jak nenápadně kompromitovat Windows stanici a postupně eskalovat svá privilegia až na úroveň vládce celé sítě – doménového administrátora? Je vše, co vypadá jako obyčejná USB flashka, opravdu jen USB flashka? Jaké jsou postupy organizovaných cyber-crime skupin? Co vše je možné koupit na Darknetu? A jaké informace odtud získat? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Je pravda, že Vás téměř každá tiskárna nenápadně a potají sleduje?
To vše a mnohé další bude zodpovězeno v rámci dvojdílného kurzu Hacking v praxi.
Pro koho je školení určeno
- Správci sítí a systémoví administrátoři
- Programátoři, vývojáři a testeři
- Zájemci o práci etického hackera či nadšenci do IT Security obecně
Potřebné znalosti účastníka
- Znalost prostředí operačních systémů Windows a Linux
- Základní orientace v problematice bezpečnosti v sítích TCP/IP
Náplň školení
Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.
3denní kurz | 9:00 - 16:00 hod | s obědem
[Kód kurzu: AM205]
Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.
Obsah školení:
Síťová bezpečnost
- Kali Linux - seznámení
- Průzkum sítě
- Skenování portů
- Identifikace operačních systémů a služeb
- Identifikace zranitelností a srovnání Vulnerability scannerů
- Exploitace – živá ukázka postupu hackera
- Eskalace privilegií
- Metasploitable2 a Metasploitable3
- Vulnhub a HackTheBox
- Praktická demonstrace kompromitace několika zranitelných serverů
- Linux - Ukládání hesel a jejich cracking
- Linux - Extrakce plaintext hesel z paměti
- Red Teaming, Purple Teaming
Hacking pracovní stanice
- Útoku prostřednictvím fyzického přístupu
- Metody eskalace privilegií
- Útok na systémové služby
- Startup Repair Attack
- Sticky Keys Attack
- Firewire Inception Attack
- Cold Boot Attack
Zabezpečení pracovní stanice
- Role antiviru
- Šifrování
- Aktualizace
- Fyzické zabezpečení
Bezpečnost webových aplikací
- Metodika OWASP Testing Guide
- OWASP Top 10
- SQLi, XSS, CSRF, XXE, …
- Živá demonstrace jednotlivých zranitelností
- Porovnání nástrojů
- Zkušenosti z penetračních testů webů
Bezpečnost VoIP
- SIP Caller number / name spoofing
- SIP Denial of Service
- Odposlech hovorů
- Zranitelnosti koncových VoIP telefonů
- Kompromitace ústředny
Bezpečnost mobilních telefonů
- Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
- Ukládání historie a zajímavé soubory
- SMS of Death
- Šifrování hovorů
- Vektory útoku na komunikaci
- Fyzická bezpečnost
- Pattern vs PIN
- Smudge Attack, Spearphone Attack
- Obcházení biometrické autentizace
Zabezpečení bankomatu v praxi
- Popis HW a SW bankomatů používaných v ČR
- Popis zabezpečení a zranitelných míst
- Ukázky typů útoků
- Money Jackpotting
- Skimming
- Fyzické útoky
- Zkušenosti z reálných penetračních testů bankomatů
Hacking automobilů
- Útoky na centrální odemykání
- Útoky na senzory
- Útoky na CAN sběrnici
Ekosystém Darknetu
- Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
- Hidden Service - včetně reálných ukázek
- Black Markety jeho zboží a služby
- Drogy, zbraně, falešné bankovky, pasy, ...
- Praní špinavých Bitcoinů
- Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
- Největší TOR a Bitcoin aféry
Hackerské nástroje NSA
- Analýza ShadowBrokers úniku hackerských nástrojů
- Praktická ukázka a popis jednotlivých nástrojů a exploitů
- EternalBlue, EternalRomance, EternalSynergy, EternalChampion
- Fuzzbench, DoublePulsar, DanderSpritz
Sociální sítě - Velký bratr a anonymita
- Přehled sociálních sítí se zaměřením na Facebook
- Sběr dat o uživatelích a stínové profily
- Facebook Graph API Explorer
- Možnost zneužití útočníky
- Sledování Googlem
Steganografie
- Historie
- Moderní využití včetně příkladů
- Podprahová reklama
- Microdotting – konspirační teorie nebo skutečnost?
- Ukázka na aféře úniku dat z NSA
- Skrytí souboru do jiného souboru
- Alternate Data Stream v NTFS systémech
DoS a DDoS útoky
- Botnety a jejich vývoj, Trendy
- Útoky zahlcením linky
- Amplification attack
- Slow HTTP DoS
- Hash Collision DoS
- XML Bomb
- DDoS jako služba, ukázka nabídek
- DDoS jako prostředek vydírání
Kurz bude otevřen po naplnění minimálního počtu 4 účastníků!
Lektor
IT bezpečnosti se věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.
Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.
Je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit o své zkušenosti z praxe profesionálního etického hackera.
Možnosti ubytování a parkování