Hlavní myšlenka
Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.
Co se na školení naučíte
Jakým způsobem nejjednodušeji hacknout banku? Jak nejsnáze ukrást heslo? Jak zmapovat síť a vybrat svůj cíl? Jak nenápadně kompromitovat Windows stanici a postupně eskalovat svá privilegia až na úroveň vládce celé sítě – doménového administrátora? Je vše, co vypadá jako obyčejná USB flashka opravdu jen USB flashka? Jaké jsou postupy organizovaných cyber-crime skupin? Co vše je možné koupit na Darknetu? A jaké informace odtud získat? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Je pravda, že Vás téměř každá tiskárna nenápadně a potají sleduje?
To vše a mnohé další bude zodpovězeno v rámci dvojdílného kurzu Hacking v Praxi.
Pro koho je školení určeno
- Správci sítí a systémoví administrátoři
- Programátoři, vývojáři testeři
- Zájemci o práci etického hackera či nadšenci do IT Security obecně
Potřebné znalosti účastníka
- Znalost prostředí operačních systémů Windows a Linux
- Základní orientace v problematice bezpečnosti v sítích TCP/IP.
Náplň školení
Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.
3denní kurz | 9:00 - 16:00 hod
[Kód kurzu: AM222]
Obsah školení:
- Síťová bezpečnost
- Průzkum sítě
- Skenování portů
- Identifikace operačních systémů a služeb
- Identifikace zranitelností a srovnání Vulnerability scannerů
- Exploitace – živá ukázka postupu hackera
- Bezpečnost Linuxu
- Porovnání s Windows – ukládání hesel v Linuxu
- Extrakce plaintext hesel z paměti
- Zabezpečení bankomatu v praxi
- Popis HW a SW bankomatů používaných v ČR
- Popis zabezpečení a zranitelných míst
- Ukázky typů útoků
- Money Jackpotting
- Skimming
- Fyzické útoky
- Zkušenosti z reálných penetračních testů bankomatů
- Bezpečnost VoIP
- SIP Caller number/name spoofing
- SIP Denial of Service
- Odposlech hovorů
- Zranitelnosti koncových VoIP telefonů
- Hacking pracovní stanice
- Útoky prostřednictvím fyzického přístupu
- Metody eskalace privilegií
- Firewire Inception Attack
- Zabezpečení pracovní stanice
- Role antiviru
- Šifrování
- Aktualizace
- Fyzické zabezpečení
- Steganografie
- Historie
- Moderní využití včetně příkladů
- Podprahová reklama
- Microdotting – konspirační teorie nebo skutečnost?
- Ukázka na aféře úniku dat z NSA
- Skrytí souboru do jiného souboru
- Alternate Data Stream v NTFS systémech
- Bezpečnost VoIP
- SIP Caller number/name spoofing
- SIP Denial of Service
- Odposlech hovorů
- Zranitelnosti koncových VoIP telefonů
- Hackerské nástroje NSA
- Analýza ShadowBrokers úniku hackerských nástrojů
- Praktická ukázka a popis jednotlivých nástrojů
- Ekosystém Darknetu
- Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
- Hidden Service - včetně reálných ukázek
- Black Markety jeho zboží a služby
- Drogy, zbraně, falešné bankovky, pasy, ...
- Praní špinavých Bitcoinů
- Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
- Největší TOR a Bitcoin aféry
- DoS a DDoS útoky
- Botnety a jejich vývoj, trendy
- Útoky zahlcením linky
- Amplification attack
- Slow HTTP DoS
- Hash Collision DoS
- XML Bomb
- DDoS jako služba, ukázka nabídek
- DDoS jako prostředek vydírání
- Bezpečnost WiFi sítí
- Hacking domácích WiFi sítí
- WEP, WPA/WPA2
- WPS
- Rogue AP
- Hacking podnikových WiFi sítí
- PEAP, EAP-TLS, LEAP, ...
- Denial of Service
- Hacking routerů a přístupových bodů
- Sociální sítě - Velký bratr a anonymita
- Přehled sociálních sítí se zaměřením na Facebook
- Sběr dat o uživatelích a stínové profily
- Facebook Graph API Explorer
- Možnost zneužití útočníky
- Sledování Googlem
- Bezpečnost mobilních telefonů
- Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
- Ukládání historie a zajímavé soubory
- SMS of Death
- Šifrování hovorů
- Vektory útoku na komunikaci
- Fyzická bezpečnost
- Pattern vs PIN
- Smudge Attack, Spearphone Attack
- Obcházení autentizace otiskem prstu
- Bezpečnost webových aplikací
- Metodika OWASP Testing Guide
- OWASP Top Ten
- Demonstrace zranitelností
- Porovnání nástrojů
- Zkušenosti z penetračních testů
Kurz bude otevřen po naplnění minimálního počtu 5 účastníků!
Lektor
IT bezpečnosti se věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.
Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.
Je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit o své zkušenosti z praxe profesionálního etického hackera.
Možnosti ubytování a parkování