Školení Hacking v praxi 2
Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti. [Kód kurzu: AM222]
Hlavní myšlenka
Přijď prozkoumat tajuplný svět hackingu a množství jeho jednotlivých zákoutí. Průvodcem na této cestě Vám bude zkušený etický hacker s mnohaletou praxí, který se s Vámi podělí o své zkušenosti.
Co se na školení naučíte
Jak zmapovat síť a vyhlédnout vhodné cíle? Jak identifikovat zranitelnosti v serverových službách a jak skrze ně získat přístup na server? Jak dále eskalovat privilegia? Jak kompromitovat uživatelskou stanici s MS Windows? A jak tomu zabránit? Jaké jsou nejzávažnější zranitelnosti webových aplikací? Je vaše VoIP infrastruktura zranitelná? Co je to Darknet a co OSINT? Jakými prostředky bankomat brání útočníkům, aby se dostal k uloženým penězům? Jde se k těmto penězům dostat bez použití hrubé síly? Lze hacknout auto? А co mobilní telefon?
Pro koho je školení určeno
- Správci sítí a systémoví administrátoři
- Programátoři, vývojáři a testeři
- Zájemci o práci etického hackera či nadšenci do IT Security obecně
Potřebné znalosti účastníka
- Znalost prostředí operačních systémů Windows a Linux
- Základní orientace v problematice bezpečnosti v sítích TCP/IP
Náplň školení
Osnova školení vychází z dlouholeté praxe zkušeného etického hackera a pokrývá různorodá témata z oblasti počítačové bezpečnosti s důrazem na předání zkušeností z reálných penetračních testů, útoků a jejich analýzy.
3denní kurz | 9:00 - 16:00 hod | s obědem
[Kód kurzu: AM222]
Obsah školení:
- Síťová bezpečnost
- Kali Linux - seznámení
- Průzkum sítě
- Skenování portů
- Identifikace operačních systémů a služeb
- Identifikace zranitelností a srovnání Vulnerability scannerů
- Exploitace – živá ukázka postupu hackera
- Eskalace privilegií
- Metasploitable2 a Metasploitable3
- Vulnhub a HackTheBox
- Praktická demonstrace kompromitace několika zranitelných serverů
- Linux - Ukládání hesel a jejich cracking
- Linux - Extrakce plaintext hesel z paměti
- Red Teaming, Purple Teaming
- Hacking pracovní stanice
- Útoku prostřednictvím fyzického přístupu
- Metody eskalace privilegií
- Útok na systémové služby
- Startup Repair Attack
- Sticky Keys Attack
- Firewire Inception Attack
- Cold Boot Attack
- Zabezpečení pracovní stanice
- Role antiviru
- Šifrování
- Aktualizace
- Fyzické zabezpečení
- Bezpečnost webových aplikací
- Metodika OWASP Testing Guide
- OWASP Top 10
- SQLi, XSS, CSRF, XXE, …
- Živá demonstrace jednotlivých zranitelností
- Porovnání nástrojů
- Zkušenosti z penetračních testů webů
- Bezpečnost VoIP
- SIP Caller number / name spoofing
- SIP Denial of Service
- Odposlech hovorů
- Zranitelnosti koncových VoIP telefonů
- Kompromitace ústředny
- Bezpečnost mobilních telefonů
- Sběr dat o uživatelích v systémech Android, Apple iOS a Windows Mobile
- Ukládání historie a zajímavé soubory
- SMS of Death
- Šifrování hovorů
- Vektory útoku na komunikaci
- Fyzická bezpečnost
- Pattern vs PIN
- Smudge Attack, Spearphone Attack
- Obcházení biometrické autentizace
- Zabezpečení bankomatu v praxi
- Popis HW a SW bankomatů používaných v ČR
- Popis zabezpečení a zranitelných míst
- Ukázky typů útoků
- Money Jackpotting
- Skimming
- Fyzické útoky
- Zkušenosti z reálných penetračních testů bankomatů
- Hacking automobilů
- Útoky na centrální odemykání
- Útoky na senzory
- Útoky na CAN sběrnici
- Ekosystém Darknetu
- Anonymizační sítě, Deepnet a darknet, TOR a jeho struktura
- Hidden Service - včetně reálných ukázek
- Black Markety jeho zboží a služby
- Drogy, zbraně, falešné bankovky, pasy, ...
- Praní špinavých Bitcoinů
- Útoky v síti TOR (deanonymizace uživatelů, poskytovatelů služeb, Hidden Services)
- Největší TOR a Bitcoin aféry
- Hackerské nástroje NSA
- Analýza ShadowBrokers úniku hackerských nástrojů
- Praktická ukázka a popis jednotlivých nástrojů a exploitů
- EternalBlue, EternalRomance, EternalSynergy, EternalChampion
- Fuzzbench, DoublePulsar, DanderSpritz
- Sociální sítě - Velký bratr a anonymita
- Přehled sociálních sítí se zaměřením na Facebook
- Sběr dat o uživatelích a stínové profily
- Facebook Graph API Explorer
- Možnost zneužití útočníky
- Sledování Googlem
- Steganografie
- Historie
- Moderní využití včetně příkladů
- Podprahová reklama
- Microdotting – konspirační teorie nebo skutečnost?
- Ukázka na aféře úniku dat z NSA
- Skrytí souboru do jiného souboru
- Alternate Data Stream v NTFS systémech
- DoS a DDoS útoky
- Botnety a jejich vývoj, Trendy
- Útoky zahlcením linky
- Amplification attack
- Slow HTTP DoS
- Hash Collision DoS
- XML Bomb
- DDoS jako služba, ukázka nabídek
- DDoS jako prostředek vydírání
Kurz bude otevřen po naplnění minimálního počtu 4 účastníků!
Lektor
IT bezpečnosti se věnuje již více než 15 let a má bohaté zkušenosti s penetračními testy pro přední společnosti z odvětví Banking, Telco a Utility a taktéž pro státní instituce. Kromě klasik, jakými je bezpečnost webových aplikací a infrastruktury, se zabývá také bezpečností bankomatů, Wi-Fi sítí, mobilních zařízení, Windows Active Directory či RFID.
Kromě samotné práce o hackingu také rád mluví, v minulosti přednášel na konferencích (HackerFest CZ/SK, OWASP Chapter Meeting, konference Security, Barcamp, OpenAlt a další) či jako host na akademické půdě českých a slovenských univerzit. Mimo IT je jeho vášní cestování a s ním spojené poznávání cizích kultur.
Je držitelem certifikací Certified Information Systems Security Professional (CISSP) a Certified Ethical Hacker (CEH) a je připraven se s Vámi podělit o své zkušenosti z praxe profesionálního etického hackera.
Možnosti ubytování a parkování