Školení Hacking v praxi 2

Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti. [Kód kurzu: AM222]
Výrobce: Amenit
*
    18 800 Kč bez DPH

    Hlavní myšlenka
    Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.

    Co se na školení naučíte
    Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon?

    Pro koho je školení určeno

    • Správci sítí a systémoví administrátoři
    • Programátoři, vývojáři a testeři
    • Zájemci o práci etického hackera či nadšenci do IT Security obecně

    Potřebné znalosti účastníka

    • Znalost prostředí operačních systémů Windows a Linux
    • Základní orientace v problematice bezpečnosti v sítích TCP/IP

    Náplň školení

    Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.

    3denní kurz | 9:00 - 16:00 hod | s obědem

    [Kód kurzu: AM222]

    Obsah školení:

      • Síťová bezpečnost
      • Kali Linux - seznámení
      • Průzkum sítě
      • Skenování portů
      • Identifikace operačních systémů a služeb
      • Identifikace zranitelností a srovnání Vulnerability scannerů
      • Exploitace – živá ukázka postupu hackera
      • Eskalace privilegií
      • Metasploitable2 a Metasploitable3
      • Vulnhub a HackTheBox
      • Praktická demonstrace kompromitace několika zranitelných serverů
      • Linux - Ukládání hesel a jejich cracking
      • Linux - Extrakce plaintext hesel z paměti
      • Red Teaming, Purple Teaming
      • Hacking pracovní stanice
      • Útoku prostřednictvím fyzického přístupu
      • Metody eskalace privilegií
      • Útok na systémové služby
      • Startup Repair Attack
      • Sticky Keys Attack
      • Firewire Inception Attack
      • Cold Boot Attack
      • Zabezpečení pracovní stanice
      • Role antiviru
      • Šifrování
      • Aktualizace
      • Fyzické zabezpečení
      • Bezpečnost webových aplikací
      • Metodika OWASP Testing Guide
      • OWASP Top 10
      • SQLi, XSS, CSRF, XXE, …
      • Živá demonstrace jednotlivých zranitelností
      • Porovnání nástrojů
      • Zkušenosti z penetračních testů webů
      • Bezpečnost VoIP
      • SIP Caller number / name spoofing
      • SIP Denial of Service
      • Odposlech hovorů
      • Zranitelnosti koncových VoIP telefonů
      • Kompromitace ústředny
      • Bezpečnost mobilních telefonů
      • Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
      • Ukládání historie a zajímavé soubory
      • SMS of Death
      • Šifrování hovorů
      • Vektory útoku na komunikaci
      • Fyzická bezpečnost
      • Pattern vs PIN
      • Smudge Attack, Spearphone Attack
      • Obcházení biometrické autentizace
      • Zabezpečení bankomatu v praxi
      • Popis HW a SW bankomatů používaných v ČR
      • Popis zabezpečení a zranitelných míst
      • Ukázky typů útoků
      • Money Jackpotting
      • Skimming
      • Fyzické útoky
      • Zkušenosti z reálných penetračních testů bankomatů
      • Hacking automobilů
      • Útoky na centrální odemykání
      • Útoky na senzory
      • Útoky na CAN sběrnici
      • Ekosystém Darknetu
      • Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
      • Hidden Service - včetně reálných ukázek
      • Black Markety jeho zboží a služby
      • Drogy, zbraně, falešné bankovky, pasy, ...
      • Praní špinavých Bitcoinů
      • Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
      • Největší TOR a Bitcoin aféry
      • Hackerské nástroje NSA
      • Analýza ShadowBrokers úniku hackerských nástrojů
      • Praktická ukázka a popis jednotlivých nástrojů a exploitů
      • EternalBlue, EternalRomance, EternalSynergy, EternalChampion
      • Fuzzbench, DoublePulsar, DanderSpritz
      • Sociální sítě - Velký bratr a anonymita
      • Přehled sociálních sítí se zaměřením na Facebook
      • Sběr dat o uživatelích a stínové profily
      • Facebook Graph API Explorer
      • Možnost zneužití útočníky
      • Sledování Googlem
      • Steganografie
      • Historie
      • Moderní využití včetně příkladů
      • Podprahová reklama
      • Microdotting – konspirační teorie nebo skutečnost?
      • Ukázka na aféře úniku dat z NSA
      • Skrytí souboru do jiného souboru
      • Alternate Data Stream v NTFS systémech
      • DoS a DDoS útoky
      • Botnety a jejich vývoj, Trendy
      • Útoky zahlcením linky
      • Amplification attack
      • Slow HTTP DoS
      • Hash Collision DoS
      • XML Bomb
      • DDoS jako služba, ukázka nabídek
      • DDoS jako prostředek vydírání

      Kurz bude otevřen po naplnění minimálního počtu 4 účastníků!

      Lektor
      IT bezpečnosti se věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.
      Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.
      Je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit o své zkušenosti z praxe profesionálního etického hackera.

      Možnosti ubytování a parkování

      Dosažená ocenění

      Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner