Zákaznická linka 556 706 203 (Po - Pá: 8 - 16.30 hod.)

Školení Hacking v praxi 2

Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti. [Kód kurzu: AM222]  Více informací...
Výrobce: Amenit
*
18 800 Kč bez DPH

Hlavní myšlenka
Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.

Co se na školení naučíte
Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon?

Pro koho je školení určeno

  • Správci sítí a systémoví administrátoři
  • Programátoři, vývojáři a testeři
  • Zájemci o práci etického hackera či nadšenci do IT Security obecně

Potřebné znalosti účastníka

  • Znalost prostředí operačních systémů Windows a Linux
  • Základní orientace v problematice bezpečnosti v sítích TCP/IP

Náplň školení

Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.

3denní kurz | 9:00 - 16:00 hod | s obědem

[Kód kurzu: AM222]

Obsah školení:

    • Síťová bezpečnost
    • Kali Linux - seznámení
    • Průzkum sítě
    • Skenování portů
    • Identifikace operačních systémů a služeb
    • Identifikace zranitelností a srovnání Vulnerability scannerů
    • Exploitace – živá ukázka postupu hackera
    • Eskalace privilegií
    • Metasploitable2 a Metasploitable3
    • Vulnhub a HackTheBox
    • Praktická demonstrace kompromitace několika zranitelných serverů
    • Linux - Ukládání hesel a jejich cracking
    • Linux - Extrakce plaintext hesel z paměti
    • Red Teaming, Purple Teaming
    • Hacking pracovní stanice
    • Útoku prostřednictvím fyzického přístupu
    • Metody eskalace privilegií
    • Útok na systémové služby
    • Startup Repair Attack
    • Sticky Keys Attack
    • Firewire Inception Attack
    • Cold Boot Attack
    • Zabezpečení pracovní stanice
    • Role antiviru
    • Šifrování
    • Aktualizace
    • Fyzické zabezpečení
    • Bezpečnost webových aplikací
    • Metodika OWASP Testing Guide
    • OWASP Top 10
    • SQLi, XSS, CSRF, XXE, …
    • Živá demonstrace jednotlivých zranitelností
    • Porovnání nástrojů
    • Zkušenosti z penetračních testů webů
    • Bezpečnost VoIP
    • SIP Caller number / name spoofing
    • SIP Denial of Service
    • Odposlech hovorů
    • Zranitelnosti koncových VoIP telefonů
    • Kompromitace ústředny
    • Bezpečnost mobilních telefonů
    • Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
    • Ukládání historie a zajímavé soubory
    • SMS of Death
    • Šifrování hovorů
    • Vektory útoku na komunikaci
    • Fyzická bezpečnost
    • Pattern vs PIN
    • Smudge Attack, Spearphone Attack
    • Obcházení biometrické autentizace
    • Zabezpečení bankomatu v praxi
    • Popis HW a SW bankomatů používaných v ČR
    • Popis zabezpečení a zranitelných míst
    • Ukázky typů útoků
    • Money Jackpotting
    • Skimming
    • Fyzické útoky
    • Zkušenosti z reálných penetračních testů bankomatů
    • Hacking automobilů
    • Útoky na centrální odemykání
    • Útoky na senzory
    • Útoky na CAN sběrnici
    • Ekosystém Darknetu
    • Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
    • Hidden Service - včetně reálných ukázek
    • Black Markety jeho zboží a služby
    • Drogy, zbraně, falešné bankovky, pasy, ...
    • Praní špinavých Bitcoinů
    • Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
    • Největší TOR a Bitcoin aféry
    • Hackerské nástroje NSA
    • Analýza ShadowBrokers úniku hackerských nástrojů
    • Praktická ukázka a popis jednotlivých nástrojů a exploitů
    • EternalBlue, EternalRomance, EternalSynergy, EternalChampion
    • Fuzzbench, DoublePulsar, DanderSpritz
    • Sociální sítě - Velký bratr a anonymita
    • Přehled sociálních sítí se zaměřením na Facebook
    • Sběr dat o uživatelích a stínové profily
    • Facebook Graph API Explorer
    • Možnost zneužití útočníky
    • Sledování Googlem
    • Steganografie
    • Historie
    • Moderní využití včetně příkladů
    • Podprahová reklama
    • Microdotting – konspirační teorie nebo skutečnost?
    • Ukázka na aféře úniku dat z NSA
    • Skrytí souboru do jiného souboru
    • Alternate Data Stream v NTFS systémech
    • DoS a DDoS útoky
    • Botnety a jejich vývoj, Trendy
    • Útoky zahlcením linky
    • Amplification attack
    • Slow HTTP DoS
    • Hash Collision DoS
    • XML Bomb
    • DDoS jako služba, ukázka nabídek
    • DDoS jako prostředek vydírání

    Kurz bude otevřen po naplnění minimálního počtu 4 účastníků!

    Lektor
    IT bezpečnosti se věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.
    Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.
    Je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit o své zkušenosti z praxe profesionálního etického hackera.

    Možnosti ubytování a parkování

    Dosažená ocenění

    Microsoft AEP jsme ESET Partner Centrum Microsoft Partner Microsoft SBS Citrix Adobe Partner