Zákaznická linka 556 706 203 (Po - Pá: 8 - 16.30 hod.)

Školení Hacking v praxi 2

Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti. [Kód kurzu: AM222]  Více informací...
Výrobce: Amenit
*
18 800 Kč bez DPH

Hlavní myšlenka
Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.

Co se na školení naučíte
Jakým způsobem nejjednodušeji hacknout banku? Jak nejsnáze ukrást heslo? Jak zmapovat síť a vybrat svůj cíl? Jak nenápadně kompromitovat Windows stanici a postupně eskalovat svá privilegia až na úroveň vládce celé sítě – doménového administrátora? Je vše, co vypadá jako obyčejná USB flashka opravdu jen USB flashka? Jaké jsou postupy organizovaných cyber-crime skupin? Co vše je možné koupit na Darknetu? A jaké informace odtud získat? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Je pravda, že Vás téměř každá tiskárna nenápadně a potají sleduje?
To vše a mnohé další bude zodpovězeno v rámci dvojdílného kurzu Hacking v Praxi.

Pro koho je školení určeno

  • Správci sítí a systémoví administrátoři
  • Programátoři, vývojáři testeři
  • Zájemci o práci etického hackera či nadšenci do IT Security obecně

Potřebné znalosti účastníka

  • Znalost prostředí operačních systémů Windows a Linux
  • Základní orientace v problematice bezpečnosti v sítích TCP/IP.

Náplň školení

Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.

3denní kurz | 9:00 - 16:00 hod

[Kód kurzu: AM222]

Obsah školení:

    1. Síťová bezpečnost
      • Průzkum sítě
      • Skenování portů
      • Identifikace operačních systémů a služeb
      • Identifikace zranitelností a srovnání Vulnerability scannerů
      • Exploitace – živá ukázka postupu hackera
    2. Bezpečnost Linuxu
      • Porovnání s Windows – ukládání hesel v Linuxu
      • Extrakce plaintext hesel z paměti
    3. Zabezpečení bankomatu v praxi
      • Popis HW a SW bankomatů používaných v ČR
      • Popis zabezpečení a zranitelných míst
      • Ukázky typů útoků
      • Money Jackpotting
      • Skimming
      • Fyzické útoky
      • Zkušenosti z reálných penetračních testů bankomatů
    4. Bezpečnost VoIP
      • SIP Caller number/name spoofing
      • SIP Denial of Service
      • Odposlech hovorů
      • Zranitelnosti koncových VoIP telefonů
    5. Hacking pracovní stanice
      • Útoky prostřednictvím fyzického přístupu
      • Metody eskalace privilegií
      • Firewire Inception Attack
    6. Zabezpečení pracovní stanice
      • Role antiviru
      • Šifrování
      • Aktualizace
      • Fyzické zabezpečení
    7. Steganografie
      • Historie
      • Moderní využití včetně příkladů
      • Podprahová reklama
      • Microdotting – konspirační teorie nebo skutečnost?
      • Ukázka na aféře úniku dat z NSA
      • Skrytí souboru do jiného souboru
      • Alternate Data Stream v NTFS systémech
    8. Bezpečnost VoIP
      • SIP Caller number/name spoofing
      • SIP Denial of Service
      • Odposlech hovorů
      • Zranitelnosti koncových VoIP telefonů
    9. Hackerské nástroje NSA
      • Analýza ShadowBrokers úniku hackerských nástrojů
      • Praktická ukázka a popis jednotlivých nástrojů
    10. Ekosystém Darknetu
      • Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
      • Hidden Service - včetně reálných ukázek
      • Black Markety jeho zboží a služby
      • Drogy, zbraně, falešné bankovky, pasy, ...
      • Praní špinavých Bitcoinů
      • Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
      • Největší TOR a Bitcoin aféry
    11. DoS a DDoS útoky
      • Botnety a jejich vývoj, trendy
      • Útoky zahlcením linky
      • Amplification attack
      • Slow HTTP DoS
      • Hash Collision DoS
      • XML Bomb
      • DDoS jako služba, ukázka nabídek
      • DDoS jako prostředek vydírání
    12. Bezpečnost WiFi sítí
      • Hacking domácích WiFi sítí
      • WEP, WPA/WPA2
      • WPS
      • Rogue AP
      • Hacking podnikových WiFi sítí
      • PEAP, EAP-TLS, LEAP, ...
      • Denial of Service
      • Hacking routerů a přístupových bodů
    13. Sociální sítě - Velký bratr a anonymita
      • Přehled sociálních sítí se zaměřením na Facebook
      • Sběr dat o uživatelích a stínové profily
      • Facebook Graph API Explorer
      • Možnost zneužití útočníky
      • Sledování Googlem
    14. Bezpečnost mobilních telefonů
      • Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
      • Ukládání historie a zajímavé soubory
      • SMS of Death
      • Šifrování hovorů
      • Vektory útoku na komunikaci
      • Fyzická bezpečnost
      • Pattern vs PIN
      • Smudge Attack, Spearphone Attack
      • Obcházení autentizace otiskem prstu
    15. Bezpečnost webových aplikací
      • Metodika OWASP Testing Guide
      • OWASP Top Ten
      • Demonstrace zranitelností
      • Porovnání nástrojů
      • Zkušenosti z penetračních testů

    Kurz bude otevřen po naplnění minimálního počtu 5 účastníků!

    Lektor
    IT bezpečnosti se věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.
    Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.
    Je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit o své zkušenosti z praxe profesionálního etického hackera.

    Možnosti ubytování a parkování

    Dosažená ocenění

    Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner